Ergebnis des ISO 9001 Konformitätschecks

SIGNIFER UG (haftungsbeschränkt)
Zertifikat herunterladen

ISO Basiszertifikat: Ihre Roadmap zur Zertifizierung
Gültig bis 28. Mai 2026 20:53

1. Unternehmen

Schritt 1: Beschreiben Sie Ihr Unternehmen und Ihre Anforderungen an die Informationssicherheit
Hier klicken

Die Eingabe der grundlegenden Unternehmensdaten auf Ihrer Zertifizierungsplattform ist ein zentraler Schritt auf dem Weg zur ISO-Zertifizierung. Dazu gehören die Erstellung eines Inventars, die Klassifizierung aller verarbeiteten Informationen sowie die Erarbeitung einer Informationssicherheitsrichtlinie. Bislang war das komplex und hat wochenlange Arbeit bedeutet. Das gehört der Vergangenheit an! Unser KI-Assistent hat die erforderlichen Grundlagen bereits für Sie angelegt.

Beschreibung des Unternehmens, des Markts und der Anforderungen an die Informationssicherheit

Dokumentation angelegt

Der Anwendungsbereich dieses Managementsystems

Dokumentation angelegt

Das Qualitätsversprechen unseres Unternehmens / unserer Organisation

Dokumentation angelegt

Unsere Informationssicherheitsrichtlinie

Dokumentation angelegt
4.2. Interessierte Parteien

Unternehmen / Interessengruppen

Diese Menschen und Gruppen stehen bei uns im Mittelpunkt
Hier klicken

Die Analyse von Interessengruppen und ihrem Einfluss gehört zu den fundamentalen Voraussetzungen der ISO-Normen. Wir haben eine Liste der für uns relevanten Interessengruppen erstellt.

Die Interessen unserer Bestandskunden im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen unserer potenziellen Neukunden im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen der Eigentümer im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen unserer Beschäftigten im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen unserer Lieferanten, Dienstleister und Partner im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen von Behörden und der öffentlichen Verwaltung im Bereich Qualität und Informationssicherheit

Dokumentation angelegt

Die Interessen von Versicherungen im Bereich Qualität und Informationssicherheit

Dokumentation angelegt
5.1. Führung

Unternehmen / Führung

Die Grundsätze der Führung
Hier klicken

Unsere Führungskräfte verpflichten sich, die Prinzipien der ISO 9001 (Qualitätsmanagement) und ISO 27001 (Informationssicherheitsmanagement) in ihrer täglichen Arbeit konsequent umzusetzen.

Die hier aufgelisteten Führungsgrundsätze unserer Organisation umfassen:


  • Verantwortung für Qualität: Führungskräfte fördern zuverlässige und effiziente Prozesse, um qualitativ hochwertige Ergebnisse zu gewährleisten.
  • Sicherstellung der Informationssicherheit: Führungskräfte gewährleisten die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen durch die Einhaltung bewährter Sicherheitsstandards.


Unsere Führungsgrundsätze sind essenziell für unser Engagement in den Bereichen Qualität und Informationssicherheit. Sie bilden die Grundlage für ein verantwortungsvolles und vorbildliches Führungsverhalten in unserer Organisation.

Die Verantwortung der Führung für Qualität und Informationssicherheit

Dokumentation angelegt

Definition von Zielen für Qualität und Informationssicherheit

Dokumentation angelegt

Integration des Qualitäts- und Informationssicherheitsmanagements in unsere Geschäftsprozesse

Dokumentation angelegt

Selbstverpflichtung zur kontinuierlichen Verbesserung unserer Leistungen

Dokumentation angelegt

Verpflichtung zur Unterstützung von Beschäftigten

Dokumentation angelegt

Ver­ant­wort­ung zur Entwicklung der Kompetenzen von Beschäftigten

Dokumentation angelegt

Wir setzen uns aktiv mit den Risiken und Chancen unserer Geschäftstätigkeit auseinander

Dokumentation angelegt

Wir kontrollieren die Ergebnisse unserer Geschäftstätigkeit

Dokumentation angelegt

Wir stellen die notwendigen Ressourcen zur Erfüllung unserer Pflichten zur Verfügung

Dokumentation angelegt

Erstellung und Aufrechterhaltung von Leitlinien

Dokumentation angelegt

Führungskräfte verpflichten sich zur Einhaltung von Normen, Vorschriften und Gesetzen

Dokumentation angelegt

Führungskräfte schaffen bei Beschäftigten das Bewusstsein

Dokumentation angelegt
4.1. Kontext;Annex A 1 / 5: Organisatorische Maßnahmen

Unternehmen / Inventar

Inventar: Für unsere Informationssicherheit relevanten Arbeitsgeräte, Softwareanwendungen und IT-Infrastruktur (Annex A, 5.9)
Hier klicken

Die vorliegende Inventarliste bietet eine umfassende Übersicht über die Arbeitsgeräte, Software-Anwendungen und IT-Infrastruktur, die im Rahmen unserer Tätigkeit zum Einsatz kommen. Sie umfasst sowohl lokal installierte als auch cloudbasierte Tools und Systeme, die für die Durchführung unserer beruflichen Aufgaben erforderlich sind.


In dieser Übersicht finden sich - wo immer notwendig und sinnvoll - Hinweise darauf, wo detaillierte Auflistungen von Geräten und Applikationen hinterlegt sind, sowie Informationen darüber, wer für die Verwaltung von Passwörtern und Zugängen zuständig ist.


Es ist wichtig zu betonen, dass sicherheitskritische Passwörter oder Zugangsinformationen in dieser Liste nicht aufgeführt sind. Diese sind in speziell gesicherten Anwendungen hinterlegt, um den höchsten Sicherheitsstandards zu entsprechen und den Schutz sensibler Daten zu gewährleisten.

Wir verwenden Smartphones

Dokumentation angelegt

Wir verwenden Laptops

Dokumentation angelegt

Bürosoftware (z. B. Microsoft Office, Google Workspace)

Dokumentation angelegt

Einsatz von cloudbasierter branchenspezifischer Software

Dokumentation angelegt

Software zur Unternehmensführung

Dokumentation angelegt

Wir verwenden eigene Server im Rechenzentrum eines Dienstleisters

Dokumentation angelegt

Wir verwenden lokale Netzwerke (WLAN, LAN etc.)

Dokumentation angelegt
7.3. Bewusstsein

Handbuch

Unser Qualitätshandbuch
Hier klicken

Dieses Qualitätshandbuch beschreibt, wie wir als Unternehmen die Anforderungen der ISO 9001 in unserer Organisation umsetzen. Es dient als zentrale Grundlage für unser Qualitätsmanagement und unterstützt uns dabei, unsere Prozesse systematisch zu steuern und kontinuierlich zu verbessern. Die Inhalte orientieren sich an den Kapiteln der Norm und zeigen unsere praxisnahe Anwendung im betrieblichen Alltag. Unser Ziel ist es, die Qualität unserer Leistungen nachhaltig zu sichern und die Zufriedenheit unserer Kunden langfristig zu gewährleisten.

6.1. Risiken und Chancen

Anwendbarkeitserklärung

Anwendbarkeitserklärung zur ISO 27001
Hier klicken

Die Anwendbarkeitserklärung (Statement of Applicability, SoA) ist eines der zentralen Dokumente im Rahmen der ISO/IEC 27001. Sie legt dar, welche Maßnahmen aus Annex A der Norm für das Unternehmen relevant sind und wie diese umgesetzt werden. Damit bildet sie die Grundlage für die Planung, Steuerung und Überprüfung der Informationssicherheitsmaßnahmen. Die Anwendbarkeitserklärung schafft Transparenz gegenüber internen und externen Stakeholdern und dient als Nachweis für die wirksame Umsetzung des Informationssicherheits-Managementsystems. Sie ist somit ein wesentliches Steuerungsinstrument, um den Schutz von Informationen systematisch und nachvollziehbar sicherzustellen.

4.1. Kontext;Annex A 1 / 5: Organisatorische Maßnahmen

Unternehmen / Klassifizierung

Liste zur Informationsklassifizierung (Annex A, 5.3)
Hier klicken

In dieser Liste erfassen wir sämtliche Informationen, die wir im Rahmen unserer Geschäftstätigkeit verarbeiten. Die Klassifizierung basiert auf folgenden Kriterien:


  • Gesetzliche Anforderungen, bei denen dokumentiert wird, welche rechtlichen Vorgaben für die jeweilige Information gelten;
  • Wert der Information, der die Bedeutung der Information für den geschäftlichen Erfolg einschätzt;
  • Wichtigkeit, die beschreibt, wie relevant die Information für den laufenden Geschäftsbetrieb ist;
  • Empfindlichkeit, bei der festgehalten wird, wie anfällig die Information gegenüber unbefugter Offenlegung oder Veränderung ist.


Die systematische Erfassung hilft uns, den Überblick über die genutzten Informationen zu behalten, Sicherheitsmaßnahmen anzupassen und gesetzliche Anforderungen effizient umzusetzen.

2. Ziele

Schritt 2: Definieren Sie Ziele für sich und Ihr Unternehmen
Hier klicken

Die Eingabe und Bearbeitung Ihrer Ziele ist ein wichtiger Schritt, um Ihre Richtung festzulegen und Ihre Fortschritte zu dokumentieren. Auch das ist ganz einfach, denn die Ziele, die Sie uns im Fragebogen genannt haben, sind bereits angelegt.

Unser Qualitätsziel: Wir möchten die Anzahl unserer Neukunden steigern

Dokumentation angelegt

Unser Qualitätsziel: Wir möchten unsere Effizienz in Prozessen und Abläufen steigern

Dokumentation angelegt

Unser Qualitätsziel: Wir möchten eine hohe Kundenzufriedenheit erreichen

Dokumentation angelegt

Unser Qualitätsziel: Wir streben eine fortlaufend geringe Fehleranzahl an

Dokumentation angelegt

Unser Ziel: Wir möchten das Vertrauen unserer Kunden in unsere Informationssicherheit sicherstellen

Dokumentation angelegt

Unser Ziel: Standard für Informationssicherheit im Unternehmen erhöhen

Dokumentation angelegt

Unser Ziel: Risiken für Informationssicherheit professionell managen

Dokumentation angelegt

Unser Ziel: Das Bewusstsein für Informationssicherheit erhöhen

Dokumentation angelegt

Unser Ziel: Sofortige Reaktion bei Zwischenfällen sicherstellen

Dokumentation angelegt

Unser Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen

Dokumentation angelegt

Unser Ziel: Sicherheits- und Datenschutzvorfälle vermeiden

Dokumentation angelegt

3. Prozesse

Schritt 3: Bearbeiten Sie Ihre Prozesse und Abläufe
Hier klicken

Während Sie den Fragebogen ausgefüllt haben, haben wir bereits Ihre Prozesslandschaft angelegt. Die Prozesse und Abläufe sind den unterschiedlichen Bereichen Ihres Unternehmens zugeordnet. Jetzt gilt es nur noch, den Feinschliff zu machen: Ihre Prozesse weiter auszuarbeiten und individuell an Ihr Unternehmen anzupassen.

Unser Prozess zur Auftragsgewinnung

Dokumentation angelegt

Unser Prozess zum After Sales

Dokumentation angelegt

Unser Einkaufs- und Beschaffungsprozess

Dokumentation angelegt

Unser Entwicklungsprozess zur Gewährleistung von Qualität und Informationssicherheit (Annex A, 8.28, 8.29, 8.30, 8.31)

Dokumentation angelegt

Maßregelungsprozess bei Verstößen gegen Informationssicherheit (Annex A 6.4)

Dokumentation angelegt

Unser Prozess zur Beurteilung von Informationssicherheitsrisiken

Dokumentation angelegt

Unser Prozess zur Behandlung von Informationssicherheitsrisiken

Dokumentation angelegt

Unser Prozess zur Registrierung neuer Nutzer und zur Erteilung von Zugängen (Identitätsmanagement)

Dokumentation angelegt

Unser Prozess zur De-registrierung (Entfernung) von Nutzern aus unseren Systemen (Identitätsmanagement)

Dokumentation angelegt

Verwaltung geheimer Authentisierungsinformationen / Identitätsmanagement / Endpunktgeräte (Annex A, 5.17, 5.18,8.1,8.5)

Dokumentation angelegt

Unser Prozess zur Kennzeichnung von Informationen (Annex A, 5.12)

Dokumentation angelegt

Unser Prozess zur Handhabung von Werten (Hardware, Software) (Annex A, 5.10)

Dokumentation angelegt

Unser Prozess zum Umgang mit Informationssicherheit in der Lieferkette (Annex A, 5.21)

Dokumentation angelegt

Unser Prozess zum Erwerb, zur Nutzung, zur Verwaltung und zum Ausstieg aus Cloud-Diensten (Annex A, 5.23)

Dokumentation angelegt

Notfallplan bei Störungen, Ereignissen und Vorfällen der Informationssicherheit (Annex A, 5.25, 5.26, 5.27, 5.29)

Dokumentation angelegt

Unser Prozess zur Bearbeitung von datenschutzrechtlichen Auskunftsanfragen seitens Betroffener

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Change Management: Änderungen an IT-Systemen (Annex A, 5.37, 8.32)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Schutz vor Malware und Schadsoftware (Annex A, 5.37,8.7)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Schulungen zur Informationssicherheit (Annex A, 5.37, 6.3)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Sicherung und Wiederherstellung (Backup & Recovery) (Annex A, 5.37, 8.13)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Patch- und Schwachstellenmanagement (Backup & Recovery) (Annex A, 5.37, 8.8)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren zum Konfigurationsmanagement (Annex A, 8.9)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren zur Steuerung externer / ausgegliederter Entwicklung (Annex A 8.30)

Dokumentation angelegt

Ablaufbeschreibung: Durchführung von Streifengängen

Dokumentation angelegt

Überwachung von Sicherheitssystemen wie Einbruchsmeldern und Alarmanlagen

Dokumentation angelegt

Einführung von Kunden in unsere Angebote und Dienstleistungen

Dokumentation angelegt

Ablauf / Prozess: Rekrutierung von Mitarbeitenden

Dokumentation angelegt

Einführung von angestellten und freien Beschäftigten in ihre Aufgaben

Dokumentation angelegt

Umsetzung von vereinbarten Maßnahmen zur Projekt- / Auftragsdurchführung

Dokumentation angelegt

Planung und Durchführung von Trainings- und Ausbildungsmaßnahmen im Kundenauftrag

Dokumentation angelegt

Prozess zur Contenterstellung im Kundenauftrag

Dokumentation angelegt

4. Dokumente

Schritt 4: Legen Sie mit dem KI-Assistenten weitere Dokumente an
Hier klicken

Arbeitsanweisungen und Richtlinien sind ein zentraler Bestandteil Ihres Managementsystems. Die wichtigsten Dokumente haben wir bereits auf Basis Ihrer Angaben für Sie angelegt. Nun gilt es, diese mit Hilfe unserer KI an Ihre spezifischen Anforderungen anzupassen.

Planung und Durchführung regelmäßiger Kundenmeetings

Dokumentation angelegt

Richtlinie zum Umgang mit Fehlern und Mängeln in unserer Arbeit

Dokumentation angelegt

Richtlinie zur kontinuierlichen Verbesserung

Dokumentation angelegt

Richtlinie für Veränderungen in unserem Managementsystem

Dokumentation angelegt

Grundsätze unserer Ressourcenplanung / Arbeitsvorbereitung

Dokumentation angelegt

Auswahlkriterien für externe Serviceanbieter (Qualität, Informationssicherheit)

Dokumentation angelegt

Vorgehen bei der Bewertung von externen Serviceanbietern

Dokumentation angelegt

Richtlinie zur Auswahl und Überwachung von Subunternehmen (Qualität, Informationssicherheit)

Dokumentation angelegt

Vorgehen bei der Bewertung der von uns beauftragten Subunternehmen

Dokumentation angelegt

Überprüfung eingehender Waren auf Qualität und Informationssicherheit

Dokumentation angelegt

Richtlinie zur Registrierung neuer Nutzer in Systemen und zur Rollenvergabe (Identitätsmanagement)

Dokumentation angelegt

Richtlinie zum Einsatz und zur Verwendung mobiler Endgeräte (Smartphone, Tablet)

Dokumentation angelegt

Richtlinie zur Informationssicherheit bei Remote-Arbeit (mobiles Arbeiten / Homeoffice) (Annex A, 6.7)

Dokumentation angelegt

Durchführung von Sicherheitsüberprüfungen von Beschäftigten und Partnern (Annex A, 5.35, 6.1)

Dokumentation angelegt

Bewusstsein und Kompetenz im Bereich Informationssicherheit

Dokumentation angelegt

Richtlinie zur Nutzung des Internets und zum Einsatz von Cloud-Diensten

Dokumentation angelegt

Richtlinie zur Handhabung von Wechseldatenträgern

Dokumentation angelegt

Richtlinie zur Erstellung und Verwendung sicherer Passwörter

Dokumentation angelegt

Richtlinie: Webfilterung und Gebrauch von kryptographischen Maßnahmen (Annex A, 8.23, 8.24)

Dokumentation angelegt

Leistungsbeurteilung und Gespräche mit festen und frei für uns arbeitenden Beschäftigten

Dokumentation angelegt

Durchführung von Freigaben

Dokumentation angelegt

Richtlinie zur Entsorgung von Datenträgern, Betriebsmitteln und Speichermedien (Annex A, 7.10 und 7.14)

Dokumentation angelegt

Richtlinie zur Behandlung Informationssicherheit in Lieferantenverträgen (Annex A, 5.20)

Dokumentation angelegt

Beurteilung der Informationssicherheit bei Lieferanten (Annex A, 5.19, 5.22)

Dokumentation angelegt

Richtlinie zum Business Continuity Management (BCM) (Annex A, 5.29, 5.30)

Dokumentation angelegt

Richtlinie: Aufgeräumte Arbeitsumgebung und Bildschirmsperren (Annex A, 7.7)

Dokumentation angelegt

Richtlinie: Dokumentation und Protokollierung von Aktivitäten, Ausnahmen, Fehlern und Ereignissen (Annex A, 8.15)

Dokumentation angelegt

Richtlinie: Installation von Software auf Systemen im Betrieb (Annex A, 8.19)

Dokumentation angelegt

Vorgabe zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen (Annex A, 8.31)

Dokumentation angelegt

Richtlinie zur Sicherstellung der Einhaltung juristischer, gesetzlicher, regulatorischer und vertraglicher Anforderungen (Annex A, 5.31)

Dokumentation angelegt

5. Risiken und Chancen

Schritt 5: Legen Sie eine Liste Ihrer Risiken und Chancen an
Hier klicken

In Ihrem Zertifizierungstool haben wir bereits eine Liste mit Risiken angelegt. Diese basieren auf den Angaben, die Sie im Fragebogen gemacht haben, sowie auf den Informationen zu Ihren Tätigkeiten. Nun können Sie diese Risiken und Chancen weiter bearbeiten und anpassen.

Es besteht das Risiko, dass Kunden uns und unserem Unternehmen nicht vertrauen

Dokumentation angelegt

Risiko: Wir gewinnen mehr Kunden als wir bewältigen können

Dokumentation angelegt

Risiko: Beschäftigte werden Schritt für Schritt mit ihrer Arbeit unzufriedener

Dokumentation angelegt

Risiko: Wir bemerken nicht, dass unsere Kunden Stück für Stück unzufriedener werden

Dokumentation angelegt

Risiko: Unklare Vereinbarungen / Absprachen mit Kunden

Dokumentation angelegt

Mangelnde Ressourcen durch schlechte Auftragsplanung und -vorbereitung

Dokumentation angelegt

Keine bzw. zu langsame Reaktion auf Sicherheitsvorfälle

Dokumentation angelegt

Unser Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen

Dokumentation angelegt

Es besteht das Risiko von Nachfragerückgang nach unseren Dienstleistungen

Dokumentation angelegt

Es besteht das Risiko der Abhängigkeit von einer begrenzten Anzahl von Kunden oder Branchen

Dokumentation angelegt

Datenverlust und Diebstahl unserer Smartphones

Dokumentation angelegt

Datenverlust und Diebstahl von Laptops

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung von Desktops

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung von Software

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service)

Dokumentation angelegt

Sicherheitsrisiken durch die Verwendung eigener Server bei einem Dienstleister

Dokumentation angelegt

Sicherheitsrisiken durch die Verwendung eines lokalen Netzwerks / WLAN

Dokumentation angelegt

Sicherheitsrisiken durch Peripheriegeräte, z.B. Drucker, Scanner, Multifunktionsgeräte

Dokumentation angelegt

Sicherheitsrisiko: Datenlecks externer Services beinhalten Informationen von Beschäftigten

Dokumentation angelegt

6. Bewertungen

Schritt 6: Führen Sie Audits und Managementbewertungen durch
Hier klicken

Die ISO-Normen verlangen als Grundlage der Zertifizierung, dass ein erstes Audit und eine erste Managementbewertung durchgeführt werden. Beide Dokumente haben wir bereits für Sie vorbereitet und angelegt, sodass Sie jetzt bereits optimal auf die Zertifizierung vorbereitet sind.

Sicherheitsrisiken bei der Nutzung von Software

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service)

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse unseres ersten durchgeführten ISO 9001 Systemaudits
Hier klicken

Im Rahmen der Errichtung unseres Qualitätsmanagementsystems haben wir ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 9001:2015 zu überprüfen. Dabei sind wir Schritt für Schritt die Anforderungen der Norm durchgegangen und haben sie mit der Umsetzung in unserem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Wir haben überprüft, ob die erforderliche Dokumentation vollständig ist.
  • Umfassende Analyse: Wir haben eine weitreichende Überprüfung der Dokumentation sowie der Umsetzung veranlasst.
  • Befragung durchgeführt: Wir haben Personen interviewt, die von den entsprechenden Normvorgaben betroffen sind.
  • Erfolgskontrolle: Wir haben geprüft, ob die getroffenen Maßnahmen erfolgreich durchgeführt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale unseres Qualitätsmanagementsystems dokumentiert.

Kapitel 4.1: Interne und externe Themen sind angelegt und relevant

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Qualitätsmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Qualitätsmanagement und seine Prozesse sind beschrieben

Dokumentation angelegt

Kapitel 5.1: Führungsgrundsätze unterstützen das Qualitätsmanagement

Dokumentation angelegt

Kapitel 5.2: Die Qualitätspolitik ist angelegt und für unsere Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Qualitätsziele sind definiert, messbar und relevant

Dokumentation angelegt

Kapitel 6.3: Änderungen werden geplant und strukturiert durchgeführt

Dokumentation angelegt

Kapitel 7.1: Die Anforderungen an die Ressourcenplanung werden erfüllt

Dokumentation angelegt

Kapitel 7.2. Die Anforderungen an die Kompetenz werden erfüllt

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Qualitätsmanagement wird vermittelt

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an Produkte und Dienstleistungen sind erfüllt

Dokumentation angelegt

Kapitel 8.3: Anforderungen an die Entwicklung erfüllt

Dokumentation angelegt

Kapitel 8.4: Anforderungen an die Steuerung von externen Prozessen, Produkten und Dienstleistungen erfüllt

Dokumentation angelegt

Kapitel 8.5: Die Anforderungen an Produktion und Dienstleistungserbringung sind erfüllt

Dokumentation angelegt

Kapitel 8.6: Die Anforderungen an die Freigabe von Produkten und Dienstleistungen sind erfüllt

Dokumentation angelegt

Kapitel 8.7: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an die Verbesserung sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.3: Die Anforderungen an die fortlaufende Verbesserung sind erfüllt

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse unseres ersten durchgeführten ISO 27001 Systemaudits
Hier klicken

Im Rahmen der Errichtung unseres Informationssicherheitsmanagementsystems haben wir ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 27001 zu überprüfen. Dabei sind wir Schritt für Schritt die Anforderungen der Norm durchgegangen und haben sie mit der Umsetzung in unserem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Wir haben überprüft, ob die erforderliche Dokumentation vollständig ist und alle relevanten Sicherheitsaspekte berücksichtigt wurden.
  • Umfassende Analyse: Wir haben eine umfassende Bewertung der dokumentierten Informationssicherheitsmaßnahmen sowie deren praktische Umsetzung vorgenommen.
  • Befragung durchgeführt: Wir haben relevante Personen interviewt, um Erkenntnisse über die Anwendung der Sicherheitsrichtlinien und deren Wirksamkeit zu gewinnen.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit erfolgreich umgesetzt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale unseres Informationssicherheitsmanagementsystems dokumentiert.

Kapitel 4.1: Für die Informationssicherheit relevante interne und externe Themen sind angelegt

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Informationssicherheitsmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Informationssicherheitsmanagement ist entsprechend der Norm eingerichtet

Dokumentation angelegt

Kapitel 5.1: Führungsgrundsätze unterstützen das Informationssicherheitsmanagement

Dokumentation angelegt

Kapitel 5.2: Die Informationssicherheitspolitik ist angelegt und für unsere Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse in Bezug auf Informationssicherheit sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Informationssicherheitsziele sind definiert, messbar und relevant

Dokumentation angelegt

Kapitel 7.1: Ressourcen für Informationssicherheit sind bereitgestellt

Dokumentation angelegt

Kapitel 7.2: Ausreichende Kompetenzen für Informationssicherheit sind vorhanden

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Informationssicherheitsmanagement ist vorhanden

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an die Beurteilung von Risiken der Informationssicherheit sind erfüllt

Dokumentation angelegt

Kapitel 8.3: Die Anforderungen an die Behandlung von Risiken der Informationssicherheit sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an die kontinuierliche Verbesserung sind erfüllt

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Qualitätsmanagementsystems
Hier klicken

Diese erste Managementbewertung zeigt auf, wie das Qualitätsmanagementsystem aus Sicht der Unternehmensführung aktuell implementiert ist und welcher Verbesserungsbedarf erkannt wurde. Wir sind dazu Schritt für Schritt die Anforderungen aus Kapitel 9.3 der ISO 9001:2015 durchgegangen und haben die dort aufgeführten Punkte überprüft.


Die Kategorisierung zeigt auf, wie die Schlüsse gezogen wurden.


  • Dokumentation überprüft: Wir haben sichergestellt, dass alle relevanten Dokumente vollständig und aktuell sind.
  • Umfassende Analyse: Wir haben eine detaillierte Bewertung der Umsetzung der Anforderungen vorgenommen.
  • Befragung durchgeführt: Wir haben relevante Personen befragt, um Erkenntnisse über die praktische Anwendung der Normvorgaben zu gewinnen.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale unseres Qualitätsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen in unserem Geschäftsumfeld (interne und externe Themen)

Dokumentation angelegt

3. Kundenzufriedenheit / Rückmeldung von Interessengruppen

Dokumentation angelegt

4. Erfüllung unserer Qualitätsziele

Dokumentation angelegt

5. Leistungen unserer Prozesse / Konformität unser Angebote

Dokumentation angelegt

6. Status von Mängeln und Korrekturmaßnahmen

Dokumentation angelegt

7. Ergebnisse von Überwachungen und Messungen

Dokumentation angelegt

8. Ergebnisse von internen Audits

Dokumentation angelegt

9. Leistungen externer Anbieter

Dokumentation angelegt

10. Einsatz unserer materiellen und personellen Ressourcen

Dokumentation angelegt

11. Maßnahmen zum Umgang mit Risiken und Chancen

Dokumentation angelegt

12. Status von Verbesserungsmaßnahmen

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Informationssicherheitsmanagementsystems
Hier klicken

Wir haben eine erste Managementbewertung durchgeführt. Dabei sind wir Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 27001 durchgegangen und haben die dort aufgeführten Punkte überprüft. Diese erste Managementbewertung zeigt auf, wie unser Informationssicherheitsmanagementsystem aktuell implementiert ist und welcher Verbesserungsbedarf erkannt wurde. Die Kategorisierung gibt Aufschluss darüber, wie die Schlüsse gezogen wurden.


  • Umfassende Analyse: Wir haben eine detaillierte Bewertung der Umsetzung der Sicherheitsanforderungen vorgenommen, insbesondere hinsichtlich der identifizierten Informationssicherheitsrisiken und deren Steuerung.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale unseres Informationssicherheitsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen zur kontinuierlichen Verbesserung der Informationssicherheit.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen von internen und externen Themen des Informationssicherheitsmanagements

Dokumentation angelegt

3. Abweichungen, Fehler und Mängel (sog. Nonkonformitäten)

Dokumentation angelegt

4. Ergebnisse unserer Leistungsmessung

Dokumentation angelegt

5. Ergebnisse interner Audits

Dokumentation angelegt

6. Erfüllung unserer Informationssicherheitsziele

Dokumentation angelegt

7. Rückmeldungen von Interessengruppen

Dokumentation angelegt

8. Veränderungen bei Informationssicherheitsrisiken

Dokumentation angelegt

9. Möglichkeiten der Verbesserung

Dokumentation angelegt
8.2. Informationssicherheitsbeurteilung

Informationssicherheit

Informationssicherheitsbeurteilung für unser Unternehmen
Hier klicken

Dieses Dokument stellt unsere erste strukturierte Beurteilung der Informationssicherheit unserer selbstständigen Tätigkeit dar. Es betrachtet sowohl organisatorische als auch persönliche, technische und technologische Aspekte unserer Arbeitsweise. Ziel dieser Analyse ist es, bestehende Risiken transparent zu machen und eine nachvollziehbare Grundlage für die gezielte Verbesserung unserer Informationssicherheit zu schaffen.

7. Grundsatzerklärung

Schritt 7: Bestätigen Sie die Grundsatzerklärung
Hier klicken

Die ISO-Normen fordern, dass Sie sich als selbstständig tätige Person oder als Unternehmensleitung auf die Grundsätze Ihres Managementsystems verpflichten. Dazu gehören auch Ihre Beschäftigten. Wenn Sie möchten, können Sie zusätzlich Netzwerkpartner oder freie Mitarbeitende einladen, sich ebenfalls zu den Grundsätzen zu verpflichten.