Ergebnis des ISO 9001 Konformitätschecks


Zertifikat herunterladen

ISO Basiszertifikat: Ihre Roadmap zur Zertifizierung
Gültig bis 29. September 2025

1. Unternehmen

Schritt 1: Beschreiben Sie Ihr Unternehmen und Ihre Anforderungen an die Informationssicherheit
Hier klicken

Die Eingabe der grundlegenden Unternehmensdaten auf Ihrer Zertifizierungsplattform ist ein zentraler Schritt auf dem Weg zur ISO-Zertifizierung. Dazu gehören die Erstellung eines Inventars, die Klassifizierung aller verarbeiteten Informationen sowie die Erarbeitung einer Informationssicherheitsrichtlinie. Bislang war das komplex und hat wochenlange Arbeit bedeutet. Das gehört der Vergangenheit an! Unser KI-Assistent hat die erforderlichen Grundlagen bereits für Sie angelegt.

Beschreibung des Unternehmens, des Markts und der Anforderungen an die Informationssicherheit

Dokumentation angelegt

Der Anwendungsbereich dieses Managementsystems

Dokumentation angelegt

Unsere Qualitäts- und Informationssicherheitspolitik

Dokumentation angelegt
4.2. Interessierte Parteien

Unternehmen / Interessengruppen

Diese Menschen und Gruppen stehen bei uns im Mittelpunkt
Hier klicken

Die Analyse von Interessengruppen und ihrem Einfluss gehört zu den fundamentalen Voraussetzungen der ISO-Normen. Wir haben eine Liste der für uns relevanten Interessengruppen erstellt.

Die Interessen unserer Bestandskunden im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen unserer potenziellen Neukunden im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen unserer Beschäftigten im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen unserer Lieferanten, Dienstleister und Partner im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen von Behörden und der öffentlichen Verwaltung im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen von Versicherungen im Bereich Qualität und Informationssicherheit

Dokumentation angelegt
5.1. Führung

Unternehmen / Führung

Die Grundsätze der Führung
Hier klicken

Unsere Führungskräfte verpflichten sich, die Prinzipien der ISO 9001 (Qualitätsmanagement) und ISO 27001 (Informationssicherheitsmanagement) in ihrer täglichen Arbeit konsequent umzusetzen.

Die hier aufgelisteten Führungsgrundsätze unserer Organisation umfassen:


  • Verantwortung für Qualität: Führungskräfte fördern zuverlässige und effiziente Prozesse, um qualitativ hochwertige Ergebnisse zu gewährleisten.
  • Sicherstellung der Informationssicherheit: Führungskräfte gewährleisten die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen durch die Einhaltung bewährter Sicherheitsstandards.


Unsere Führungsgrundsätze sind essenziell für unser Engagement in den Bereichen Qualität und Informationssicherheit. Sie bilden die Grundlage für ein verantwortungsvolles und vorbildliches Führungsverhalten in unserer Organisation.

Die Verantwortung der Führung für Qualität und Informationssicherheit

Dokumentation angelegt

Definition von Zielen für Qualität und Informationssicherheit

Dokumentation angelegt

Integration des Qualitäts- und Informationssicherheitsmanagements in unsere Geschäftsprozesse

Dokumentation angelegt

Selbstverpflichtung zur kontinuierlichen Verbesserung unserer Leistungen

Dokumentation angelegt

Verpflichtung zur Unterstützung von Beschäftigten

Dokumentation angelegt

Ver­ant­wort­ung zur Entwicklung der Kompetenzen von Beschäftigten

Dokumentation angelegt

Wir setzen uns aktiv mit den Risiken und Chancen unserer Geschäftstätigkeit auseinander

Dokumentation angelegt

Wir kontrollieren die Ergebnisse unserer Geschäftstätigkeit

Dokumentation angelegt

Wir stellen die notwendigen Ressourcen zur Erfüllung unserer Pflichten zur Verfügung

Dokumentation angelegt

Erstellung und Aufrechterhaltung von Leitlinien

Dokumentation angelegt

Führungskräfte verpflichten sich zur Einhaltung von Normen, Vorschriften und Gesetzen

Dokumentation angelegt

Führungskräfte schaffen bei Beschäftigten das Bewusstsein

Dokumentation angelegt
4.1. Kontext;Annex A 1 / 5: Organisatorische Maßnahmen

Unternehmen / Inventar

Inventar: Für unsere Informationssicherheit relevanten Arbeitsgeräte, Softwareanwendungen und IT-Infrastruktur (Annex A, 5.9)
Hier klicken

Die vorliegende Inventarliste bietet eine umfassende Übersicht über die Arbeitsgeräte, Software-Anwendungen und IT-Infrastruktur, die im Rahmen unserer Tätigkeit zum Einsatz kommen. Sie umfasst sowohl lokal installierte als auch cloudbasierte Tools und Systeme, die für die Durchführung unserer beruflichen Aufgaben erforderlich sind.


In dieser Übersicht finden sich - wo immer notwendig und sinnvoll - Hinweise darauf, wo detaillierte Auflistungen von Geräten und Applikationen hinterlegt sind, sowie Informationen darüber, wer für die Verwaltung von Passwörtern und Zugängen zuständig ist.


Es ist wichtig zu betonen, dass sicherheitskritische Passwörter oder Zugangsinformationen in dieser Liste nicht aufgeführt sind. Diese sind in speziell gesicherten Anwendungen hinterlegt, um den höchsten Sicherheitsstandards zu entsprechen und den Schutz sensibler Daten zu gewährleisten.

Wir verwenden dienstliche Smartphones

Dokumentation angelegt

Wir verwenden dienstliche Desktop-Computer

Dokumentation angelegt

Wir verwenden lokal installierte Bürosoftware

Dokumentation angelegt

Wir verwenden cloudbasierte branchenspezifische Software

Dokumentation angelegt

Wir verwenden eigene Server im Rechenzentrum eines Dienstleisters

Dokumentation angelegt
7.3. Bewusstsein

Handbuch

Unser Qualitätshandbuch
Hier klicken

Dieses Qualitätshandbuch beschreibt, wie wir als Unternehmen die Anforderungen der ISO 9001 in unserer Organisation umsetzen. Es dient als zentrale Grundlage für unser Qualitätsmanagement und unterstützt uns dabei, unsere Prozesse systematisch zu steuern und kontinuierlich zu verbessern. Die Inhalte orientieren sich an den Kapiteln der Norm und zeigen unsere praxisnahe Anwendung im betrieblichen Alltag. Unser Ziel ist es, die Qualität unserer Leistungen nachhaltig zu sichern und die Zufriedenheit unserer Kunden langfristig zu gewährleisten.

4.1. Kontext;Annex A 1 / 5: Organisatorische Maßnahmen

Unternehmen / Klassifizierung

Liste zur Informationsklassifizierung (Annex A, 5.3)
Hier klicken

In dieser Liste erfassen wir sämtliche Informationen, die wir im Rahmen unserer Geschäftstätigkeit verarbeiten. Die Klassifizierung basiert auf folgenden Kriterien:


  • Gesetzliche Anforderungen, bei denen dokumentiert wird, welche rechtlichen Vorgaben für die jeweilige Information gelten;
  • Wert der Information, der die Bedeutung der Information für den geschäftlichen Erfolg einschätzt;
  • Wichtigkeit, die beschreibt, wie relevant die Information für den laufenden Geschäftsbetrieb ist;
  • Empfindlichkeit, bei der festgehalten wird, wie anfällig die Information gegenüber unbefugter Offenlegung oder Veränderung ist.


Die systematische Erfassung hilft uns, den Überblick über die genutzten Informationen zu behalten, Sicherheitsmaßnahmen anzupassen und gesetzliche Anforderungen effizient umzusetzen.

6.1. Risiken und Chancen

Anwendbarkeitserklärung

Anwendbarkeitserklärung zur ISO 27001
Hier klicken

Die Anwendbarkeitserklärung (Statement of Applicability, SoA) ist eines der zentralen Dokumente im Rahmen der ISO/IEC 27001. Sie legt dar, welche Maßnahmen aus Annex A der Norm für das Unternehmen relevant sind und wie diese umgesetzt werden. Damit bildet sie die Grundlage für die Planung, Steuerung und Überprüfung der Informationssicherheitsmaßnahmen. Die Anwendbarkeitserklärung schafft Transparenz gegenüber internen und externen Stakeholdern und dient als Nachweis für die wirksame Umsetzung des Informationssicherheits-Managementsystems. Sie ist somit ein wesentliches Steuerungsinstrument, um den Schutz von Informationen systematisch und nachvollziehbar sicherzustellen.

2. Ziele

Schritt 2: Definieren Sie Ziele für sich und Ihr Unternehmen
Hier klicken

Die Eingabe und Bearbeitung Ihrer Ziele ist ein wichtiger Schritt, um Ihre Richtung festzulegen und Ihre Fortschritte zu dokumentieren. Auch das ist ganz einfach, denn die Ziele, die Sie uns im Fragebogen genannt haben, sind bereits angelegt.

Unser Qualitätsziel: Wir möchten die Anzahl unserer Neukunden steigern

Dokumentation angelegt

Unser Ziel: Wir möchten das Vertrauen unserer Kunden in unsere Informationssicherheit sicherstellen

Dokumentation angelegt

Unser Ziel: Standard für Informationssicherheit im Unternehmen erhöhen

Dokumentation angelegt

Unser Ziel: Risiken für Informationssicherheit professionell managen

Dokumentation angelegt

Unser Ziel: Das Bewusstsein für Informationssicherheit erhöhen

Dokumentation angelegt

Unser Ziel: Sofortige Reaktion bei Zwischenfällen sicherstellen

Dokumentation angelegt

Unser Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen

Dokumentation angelegt

Unser Ziel: Sicherheits- und Datenschutzvorfälle vermeiden

Dokumentation angelegt

3. Prozesse

Schritt 3: Bearbeiten Sie Ihre Prozesse und Abläufe
Hier klicken

Während Sie den Fragebogen ausgefüllt haben, haben wir bereits Ihre Prozesslandschaft angelegt. Die Prozesse und Abläufe sind den unterschiedlichen Bereichen Ihres Unternehmens zugeordnet. Jetzt gilt es nur noch, den Feinschliff zu machen: Ihre Prozesse weiter auszuarbeiten und individuell an Ihr Unternehmen anzupassen.

Unser Prozess zur Auftragsgewinnung

Dokumentation angelegt

Unser Prozess zur Auftragsplanung

Dokumentation angelegt

Unser Prozess zur Auftragsdurchführung

Dokumentation angelegt

Unser Prozess zum Auftragsabschluss

Dokumentation angelegt

Unser Prozess zum After Sales

Dokumentation angelegt

Unser Einkaufs- und Beschaffungsprozess

Dokumentation angelegt

Maßregelungsprozess bei Verstößen gegen Informationssicherheit (Annex A 6.4)

Dokumentation angelegt

Unser Prozess zur Beurteilung von Informationssicherheitsrisiken

Dokumentation angelegt

Unser Prozess zur Behandlung von Informationssicherheitsrisiken

Dokumentation angelegt

Unser Prozess zur Registrierung neuer Nutzer und zur Erteilung von Zugängen (Identitätsmanagement)

Dokumentation angelegt

Unser Prozess zur De-registrierung (Entfernung) von Nutzern aus unseren Systemen (Identitätsmanagement)

Dokumentation angelegt

Verwaltung geheimer Authentisierungsinformationen / Identitätsmanagement / Endpunktgeräte (Annex A, 5.17, 5.18,8.1,8.5)

Dokumentation angelegt

Unser Prozess zur Kennzeichnung von Informationen (Annex A, 5.12)

Dokumentation angelegt

Unser Prozess zur Handhabung von Werten (Hardware, Software) (Annex A, 5.10)

Dokumentation angelegt

Unser Prozess zum Umgang mit Informationssicherheit in der Lieferkette (Annex A, 5.21)

Dokumentation angelegt

Unser Prozess zum Erwerb, zur Nutzung, zur Verwaltung und zum Ausstieg aus Cloud-Diensten (Annex A, 5.23)

Dokumentation angelegt

Notfallplan bei Störungen, Ereignissen und Vorfällen der Informationssicherheit (Annex A, 5.25, 5.26, 5.27, 5.29)

Dokumentation angelegt

Unser Prozess zur Bearbeitung von datenschutzrechtlichen Auskunftsanfragen seitens Betroffener

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Change Management: Änderungen an IT-Systemen (Annex A, 5.37, 8.32)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Schutz vor Malware und Schadsoftware (Annex A, 5.37,8.7)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Schulungen zur Informationssicherheit (Annex A, 5.37, 6.3)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Sicherung und Wiederherstellung (Backup & Recovery) (Annex A, 5.37, 8.13)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Patch- und Schwachstellenmanagement (Backup & Recovery) (Annex A, 5.37, 8.8)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren zum Konfigurationsmanagement (Annex A, 8.9)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren zur Steuerung externer / ausgegliederter Entwicklung (Annex A 8.30)

Dokumentation angelegt

Ablauf / Prozess: Rekrutierung von Mitarbeitenden

Dokumentation angelegt

4. Dokumente

Schritt 4: Legen Sie mit dem KI-Assistenten weitere Dokumente an
Hier klicken

Arbeitsanweisungen und Richtlinien sind ein zentraler Bestandteil Ihres Managementsystems. Die wichtigsten Dokumente haben wir bereits auf Basis Ihrer Angaben für Sie angelegt. Nun gilt es, diese mit Hilfe unserer KI an Ihre spezifischen Anforderungen anzupassen.

Richtlinie zur Erstellung von Marketingcontent

Dokumentation angelegt

Richtlinie zum Umgang mit Fehlern und Mängeln in unserer Arbeit

Dokumentation angelegt

Richtlinie zur kontinuierlichen Verbesserung

Dokumentation angelegt

Richtlinie für Veränderungen in unserem Managementsystem

Dokumentation angelegt

Grundsätze unserer Ressourcenplanung / Arbeitsvorbereitung

Dokumentation angelegt

Umsetzung von vereinbarten Maßnahmen zur Projekt- / Auftragsdurchführung

Dokumentation angelegt

Auswahlkriterien für externe Serviceanbieter (Qualität, Informationssicherheit)

Dokumentation angelegt

Vorgehen bei der Bewertung von externen Serviceanbietern

Dokumentation angelegt

Richtlinie zur Auswahl und Überwachung von Subunternehmen (Qualität, Informationssicherheit)

Dokumentation angelegt

Vorgehen bei der Bewertung der von uns beauftragten Subunternehmen

Dokumentation angelegt

Richtlinie zur Registrierung neuer Nutzer in Systemen und zur Rollenvergabe (Identitätsmanagement)

Dokumentation angelegt

Richtlinie zur Informationssicherheit bei der Durchführung von Projekten (Annex A, 5.8)

Dokumentation angelegt

Richtlinie zum Einsatz und zur Verwendung mobiler Endgeräte (Smartphone, Tablet)

Dokumentation angelegt

Richtlinie zur Informationssicherheit bei Remote-Arbeit (mobiles Arbeiten / Homeoffice) (Annex A, 6.7)

Dokumentation angelegt

Durchführung von Sicherheitsüberprüfungen von Beschäftigten und Partnern (Annex A, 5.35, 6.1)

Dokumentation angelegt

Besondere Verpflichtungen von Führungskräften im Bereich Informationssicherheit

Dokumentation angelegt

Bewusstsein und Kompetenz im Bereich Informationssicherheit

Dokumentation angelegt

Besondere Anforderungen an den Abschluss von Verträgen mit Beschäftigten und Dienstleistern (Annex A 6.5)

Dokumentation angelegt

Richtlinie zur Nutzung des Internets und zum Einsatz von Cloud-Diensten

Dokumentation angelegt

Richtlinie zur Handhabung von Wechseldatenträgern

Dokumentation angelegt

Richtlinie Zugangssteuerung / Zugangsrechte (Identitätsmanagement) (Annex A, 5.15, 5.16, 5.17, 5.18,8.2,8.3,8.4)

Dokumentation angelegt

Richtlinie zur Erstellung und Verwendung sicherer Passwörter

Dokumentation angelegt

Richtlinie: Webfilterung und Gebrauch von kryptographischen Maßnahmen (Annex A, 8.23, 8.24)

Dokumentation angelegt

Durchführung von Freigaben

Dokumentation angelegt

Richtlinie zur Entsorgung von Datenträgern, Betriebsmitteln und Speichermedien (Annex A, 7.10 und 7.14)

Dokumentation angelegt

Richtlinie zur Rückgabe von Werten und zur Löschung von Informationen (Annex A, 5.3)

Dokumentation angelegt

Richtlinie zur regelmäßigen Analyse der Bedrohungslage (Annex A, 5.7)

Dokumentation angelegt

Richtlinie zur Übermittlung / Weitergabe von Informationen (Annex A, 5.14)

Dokumentation angelegt

Richtlinie zur Behandlung Informationssicherheit in Lieferantenverträgen (Annex A, 5.20)

Dokumentation angelegt

Beurteilung der Informationssicherheit bei Lieferanten (Annex A, 5.19, 5.22)

Dokumentation angelegt

Richtlinie zum Business Continuity Management (BCM) (Annex A, 5.29, 5.30)

Dokumentation angelegt

Richtlinie zum Umgang, zur Verwendung und zum Einsatz von geistigem Eigentum (Annex A, 5.32)

Dokumentation angelegt

Richtlinie zum Schutz von Aufzeichnungen (Annex A, 5.33)

Dokumentation angelegt

Richtlinie zum Datenschutz und zum Schutz von personenbezogenen Daten (PbD, Annex A, 5.34)

Dokumentation angelegt

Richtlinie zur Meldung von Vorfällen der Informationssicherheit (Meldeverfahren) (Annex A, 6.8)

Dokumentation angelegt

Richtlinie: Aufgeräumte Arbeitsumgebung und Bildschirmsperren (Annex A, 7.7)

Dokumentation angelegt

Richtlinie zur Aufgabentrennung (Annex A, 5.3)

Dokumentation angelegt

Richtlinie zum zulässigen Gebrauch von Informationen und Hardware (Annex A, 5.10)

Dokumentation angelegt

Sammlung von Beweismaterial im Zusammenhang mit Sicherheitsereignissen (Annex A, 5.28)

Dokumentation angelegt

Richtlinie: Dokumentation und Protokollierung von Aktivitäten, Ausnahmen, Fehlern und Ereignissen (Annex A, 8.15)

Dokumentation angelegt

Richtlinie: Installation von Software auf Systemen im Betrieb (Annex A, 8.19)

Dokumentation angelegt

Richtlinie zur Sicherstellung der Einhaltung juristischer, gesetzlicher, regulatorischer und vertraglicher Anforderungen (Annex A, 5.31)

Dokumentation angelegt

5. Risiken und Chancen

Schritt 5: Legen Sie eine Liste Ihrer Risiken und Chancen an
Hier klicken

In Ihrem Zertifizierungstool haben wir bereits eine Liste mit Risiken angelegt. Diese basieren auf den Angaben, die Sie im Fragebogen gemacht haben, sowie auf den Informationen zu Ihren Tätigkeiten. Nun können Sie diese Risiken und Chancen weiter bearbeiten und anpassen.

Hackerangriff auf unsere Webseite

Dokumentation angelegt

Copyrightverletzungen bei der Erstellung von Marketingcontent

Dokumentation angelegt

Akquiserisiko: Wir gewinnen zu wenig neue Kunden

Dokumentation angelegt

Mangelnde Ressourcen durch schlechte Auftragsplanung und -vorbereitung

Dokumentation angelegt

Datenschutzrisiko bei der Kaltakquise neuer Kunden

Dokumentation angelegt

Keine bzw. zu langsame Reaktion auf Sicherheitsvorfälle

Dokumentation angelegt

Unser Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen

Dokumentation angelegt

Es besteht das Risiko von Nachfragerückgang nach unseren Dienstleistungen

Dokumentation angelegt

Es besteht das Risiko der Abhängigkeit von einer begrenzten Anzahl von Kunden oder Branchen

Dokumentation angelegt

Datenverlust und Diebstahl unserer dienstlich zur Verfügung gestellten Smartphones

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung von dienstlichen Desktops

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung lokal installierter Software

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service)

Dokumentation angelegt

Sicherheitsrisiken durch die Verwendung eigener Server bei einem Dienstleister

Dokumentation angelegt

Sicherheitsrisiko: Datenlecks externer Services beinhalten Informationen von Beschäftigten

Dokumentation angelegt

6. Bewertungen

Schritt 6: Führen Sie Audits und Managementbewertungen durch
Hier klicken

Die ISO-Normen verlangen als Grundlage der Zertifizierung, dass ein erstes Audit und eine erste Managementbewertung durchgeführt werden. Beide Dokumente haben wir bereits für Sie vorbereitet und angelegt, sodass Sie jetzt bereits optimal auf die Zertifizierung vorbereitet sind.

Informationssicherheitsbeurteilung dienstliches Smartphone / Tablet

Dokumentation angelegt

Informationssicherheitsbeurteilung dienstlicher Desktop

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung lokal installierter Software

Dokumentation angelegt

Informationssicherheitsbeurteilung für Server, die bei einem IT-Dienstleister betrieben werden

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service)

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse unseres ersten durchgeführten ISO 9001 Systemaudits
Hier klicken

Im Rahmen der Errichtung unseres Qualitätsmanagementsystems haben wir ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 9001:2015 zu überprüfen. Dabei sind wir Schritt für Schritt die Anforderungen der Norm durchgegangen und haben sie mit der Umsetzung in unserem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Wir haben überprüft, ob die erforderliche Dokumentation vollständig ist.
  • Umfassende Analyse: Wir haben eine weitreichende Überprüfung der Dokumentation sowie der Umsetzung veranlasst.
  • Befragung durchgeführt: Wir haben Personen interviewt, die von den entsprechenden Normvorgaben betroffen sind.
  • Erfolgskontrolle: Wir haben geprüft, ob die getroffenen Maßnahmen erfolgreich durchgeführt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale unseres Qualitätsmanagementsystems dokumentiert.

Kapitel 4.1: Interne und externe Themen sind angelegt und relevant

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Qualitätsmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Qualitätsmanagement und seine Prozesse sind beschrieben

Dokumentation angelegt

Kapitel 5.1: Führungsgrundsätze unterstützen das Qualitätsmanagement

Dokumentation angelegt

Kapitel 5.2: Die Qualitätspolitik ist angelegt und für unsere Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Qualitätsziele sind definiert, messbar und relevant

Dokumentation angelegt

Kapitel 6.3: Änderungen werden geplant und strukturiert durchgeführt

Dokumentation angelegt

Kapitel 7.1: Die Anforderungen an die Ressourcenplanung werden erfüllt

Dokumentation angelegt

Kapitel 7.2. Die Anforderungen an die Kompetenz werden erfüllt

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Qualitätsmanagement wird vermittelt

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an Produkte und Dienstleistungen sind erfüllt

Dokumentation angelegt

Kapitel 8.3: Anforderungen an die Entwicklung erfüllt

Dokumentation angelegt

Kapitel 8.4: Anforderungen an die Steuerung von externen Prozessen, Produkten und Dienstleistungen erfüllt

Dokumentation angelegt

Kapitel 8.5: Die Anforderungen an Produktion und Dienstleistungserbringung sind erfüllt

Dokumentation angelegt

Kapitel 8.6: Die Anforderungen an die Freigabe von Produkten und Dienstleistungen sind erfüllt

Dokumentation angelegt

Kapitel 8.7: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an die Verbesserung sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.3: Die Anforderungen an die fortlaufende Verbesserung sind erfüllt

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse unseres ersten durchgeführten ISO 27001 Systemaudits
Hier klicken

Im Rahmen der Errichtung unseres Informationssicherheitsmanagementsystems haben wir ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 27001 zu überprüfen. Dabei sind wir Schritt für Schritt die Anforderungen der Norm durchgegangen und haben sie mit der Umsetzung in unserem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Wir haben überprüft, ob die erforderliche Dokumentation vollständig ist und alle relevanten Sicherheitsaspekte berücksichtigt wurden.
  • Umfassende Analyse: Wir haben eine umfassende Bewertung der dokumentierten Informationssicherheitsmaßnahmen sowie deren praktische Umsetzung vorgenommen.
  • Befragung durchgeführt: Wir haben relevante Personen interviewt, um Erkenntnisse über die Anwendung der Sicherheitsrichtlinien und deren Wirksamkeit zu gewinnen.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit erfolgreich umgesetzt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale unseres Informationssicherheitsmanagementsystems dokumentiert.

Kapitel 4.1: Für die Informationssicherheit relevante interne und externe Themen sind angelegt

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Informationssicherheitsmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Informationssicherheitsmanagement ist entsprechend der Norm eingerichtet

Dokumentation angelegt

Kapitel 5.1: Führungsgrundsätze unterstützen das Informationssicherheitsmanagement

Dokumentation angelegt

Kapitel 5.2: Die Informationssicherheitspolitik ist angelegt und für unsere Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse in Bezug auf Informationssicherheit sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Informationssicherheitsziele sind definiert, messbar und relevant

Dokumentation angelegt

Kapitel 7.1: Ressourcen für Informationssicherheit sind bereitgestellt

Dokumentation angelegt

Kapitel 7.2: Ausreichende Kompetenzen für Informationssicherheit sind vorhanden

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Informationssicherheitsmanagement ist vorhanden

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an die Beurteilung von Risiken der Informationssicherheit sind erfüllt

Dokumentation angelegt

Kapitel 8.3: Die Anforderungen an die Behandlung von Risiken der Informationssicherheit sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an die kontinuierliche Verbesserung sind erfüllt

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Qualitätsmanagementsystems
Hier klicken

Diese erste Managementbewertung zeigt auf, wie das Qualitätsmanagementsystem aus Sicht der Unternehmensführung aktuell implementiert ist und welcher Verbesserungsbedarf erkannt wurde. Wir sind dazu Schritt für Schritt die Anforderungen aus Kapitel 9.3 der ISO 9001:2015 durchgegangen und haben die dort aufgeführten Punkte überprüft.


Die Kategorisierung zeigt auf, wie die Schlüsse gezogen wurden.


  • Dokumentation überprüft: Wir haben sichergestellt, dass alle relevanten Dokumente vollständig und aktuell sind.
  • Umfassende Analyse: Wir haben eine detaillierte Bewertung der Umsetzung der Anforderungen vorgenommen.
  • Befragung durchgeführt: Wir haben relevante Personen befragt, um Erkenntnisse über die praktische Anwendung der Normvorgaben zu gewinnen.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale unseres Qualitätsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen in unserem Geschäftsumfeld (interne und externe Themen)

Dokumentation angelegt

3. Kundenzufriedenheit / Rückmeldung von Interessengruppen

Dokumentation angelegt

4. Wir evaluieren, ob wir unsere Ziele erreicht haben

Dokumentation angelegt

5. Leistungen unserer Prozesse / Konformität unser Angebote

Dokumentation angelegt

6. Status von Mängeln und Korrekturmaßnahmen

Dokumentation angelegt

7. Ergebnisse von Überwachungen und Messungen

Dokumentation angelegt

8. Ergebnisse von internen Audits

Dokumentation angelegt

9. Leistungen externer Anbieter

Dokumentation angelegt

10. Einsatz unserer materiellen und personellen Ressourcen

Dokumentation angelegt

11. Maßnahmen zum Umgang mit Risiken und Chancen

Dokumentation angelegt

12. Status von Verbesserungsmaßnahmen

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Informationssicherheitsmanagementsystems
Hier klicken

Wir haben eine erste Managementbewertung durchgeführt. Dabei sind wir Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 27001 durchgegangen und haben die dort aufgeführten Punkte überprüft. Diese erste Managementbewertung zeigt auf, wie unser Informationssicherheitsmanagementsystem aktuell implementiert ist und welcher Verbesserungsbedarf erkannt wurde. Die Kategorisierung gibt Aufschluss darüber, wie die Schlüsse gezogen wurden.


  • Umfassende Analyse: Wir haben eine detaillierte Bewertung der Umsetzung der Sicherheitsanforderungen vorgenommen, insbesondere hinsichtlich der identifizierten Informationssicherheitsrisiken und deren Steuerung.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale unseres Informationssicherheitsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen zur kontinuierlichen Verbesserung der Informationssicherheit.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen von internen und externen Themen des Informationssicherheitsmanagements

Dokumentation angelegt

3. Abweichungen, Fehler und Mängel (sog. Nonkonformitäten)

Dokumentation angelegt

4. Ergebnisse unserer Leistungsmessung

Dokumentation angelegt

5. Ergebnisse interner Audits

Dokumentation angelegt

6. Erfüllung unserer Informationssicherheitsziele

Dokumentation angelegt

7. Rückmeldungen von Interessengruppen

Dokumentation angelegt

8. Veränderungen bei Informationssicherheitsrisiken

Dokumentation angelegt

9. Möglichkeiten der Verbesserung

Dokumentation angelegt

7. Grundsatzerklärung

Schritt 7: Bestätigen Sie die Grundsatzerklärung
Hier klicken

Die ISO-Normen fordern, dass Sie sich als selbstständig tätige Person oder als Unternehmensleitung auf die Grundsätze Ihres Managementsystems verpflichten. Dazu gehören auch Ihre Beschäftigten. Wenn Sie möchten, können Sie zusätzlich Netzwerkpartner oder freie Mitarbeitende einladen, sich ebenfalls zu den Grundsätzen zu verpflichten.