Ergebnis des ISO 9001 Konformitätschecks

Marai Service GmbH
Zertifikat herunterladen

ISO Basiszertifikat: Ihre Roadmap zur Zertifizierung
Gültig bis 19. März 2025

1. Unternehmen

Schritt 1: Beschreiben Sie Ihr Unternehmen und Ihre Anforderungen an die Informationssicherheit
Hier klicken

Die Eingabe der grundlegenden Unternehmensdaten auf Ihrer Zertifizierungsplattform ist ein zentraler Schritt auf dem Weg zur ISO-Zertifizierung. Dazu gehören die Erstellung eines Inventars, die Klassifizierung aller verarbeiteten Informationen sowie die Erarbeitung einer Informationssicherheitsrichtlinie. Bislang war das komplex und hat wochenlange Arbeit bedeutet. Das gehört der Vergangenheit an! Unser KI-Assistent hat die erforderlichen Grundlagen bereits für Sie angelegt.


Warum ist dieser Schritt erforderlich?


Kapitel vier und fünf der ISO-Normen verlangen, dass Unternehmen die Grundlagen und das Umfeld ihrer Arbeit analysieren. Dazu gehören


  • Verpflichtungen aus Gesetzen und Vorschriften,
  • Führungsleitlinien, die den Rahmen Ihres Managementsystems bilden und
  • eine Analyse der Interessengruppen, die mit Ihrem Unternehmen verbunden sind.


Diese Informationen dienen dazu, Ihr Managementsystem gezielt auf Ihre spezifischen Anforderungen und Herausforderungen auszurichten.

Beschreibung des Unternehmens, des Markts sowie der Umwelt- und der Informationssicherheitsanforderungen

Dokumentation angelegt

Bindende Verpflichtungen für mein Umweltmanagement

Dokumentation angelegt

Für diese Tätigkeiten und Bereiche wende ich dieses Managementsystem an

Dokumentation angelegt

Meine Qualitäts-, Umwelt- und Informationssicherheitspolitik

Dokumentation angelegt
4.2. Interessierte Parteien

Unternehmen / Interessengruppen

Diese Menschen und Gruppen stehen bei mir im Mittelpunkt
Hier klicken

Die Analyse von Interessengruppen und ihrem Einfluss gehört zu den fundamentalen Voraussetzungen der ISO-Normen. Ich habe eine Liste der für mich und meine Selbstständigkeit relevanten Interessengruppen erstellt.

Die Interessen meiner Bestandskunden im Bereich Qualität, Umwelt und Informationssicherheit

Dokumentation angelegt

Die Interessen meiner potenziellen Neukunden im Bereich Qualität, Umwelt und Informationssicherheit

Dokumentation angelegt

Die Interessen meiner Beschäftigten im Bereich Qualität, Umwelt und Informationssicherheit

Dokumentation angelegt

Die Interessen meiner Lieferanten, Dienstleister und Partner im Bereich Qualität, Umwelt und Informationssicherheit

Dokumentation angelegt

Die Interessen von Behörden und der öffentlichen Verwaltung im Bereich Qualität, Umwelt und Informationssicherheit

Dokumentation angelegt

Die Interessen von Versicherungen im Bereich Qualität, Umwelt und Informationssicherheit

Dokumentation angelegt
5.1. Führung

Unternehmen / Führung

Meine Grundsätze der Selbstverantwortung
Hier klicken

Als Selbstständige/r verpflichte ich mich, nach den Grundsätzen der ISO 9001 (Qualitätsmanagement), ISO 14001 (Umweltmanagement) und ISO 27001 (Informationssicherheitsmanagement) zu handeln. Diese Normen bilden die Grundlage für die Qualität meiner Dienstleistungen, den Schutz der Umwelt und die Sicherstellung der Informationssicherheit.


Mein Ziel ist es, nachhaltige und qualitativ hochwertige Ergebnisse zu erzielen, Umweltbelastungen zu minimieren und Risiken in Bezug auf Informationssicherheit professionell zu managen. Ich stelle sicher, dass alle relevanten gesetzlichen und regulatorischen Anforderungen eingehalten werden.


Durch kontinuierliche Verbesserung meiner Prozesse arbeite ich daran, die Erwartungen meiner Kunden zu erfüllen und verantwortungsvoll gegenüber Gesellschaft und Umwelt zu handeln.

Meine Verantwortung für Qualität, Umweltschutz und Informationssicherheit

Dokumentation angelegt

Definition von Zielen für Qualität, Umweltschutz und Informationssicherheit

Dokumentation angelegt

Integration des Qualitäts-, Umwelt- und Informationssicherheitsmanagements in meine Geschäftsprozesse

Dokumentation angelegt

Selbstverpflichtung zur kontinuierlichen Verbesserung meiner Leistungen

Dokumentation angelegt

Ich setze mich aktiv mit Risiken und Chancen meiner Arbeit auseinander

Dokumentation angelegt

Ich kontrolliere die Ergebnisse meiner Arbeit

Dokumentation angelegt

Ich stelle die notwendigen Ressourcen zur Erfüllung meiner Pflichten zur Verfügung

Dokumentation angelegt

Erstellung und Aufrechterhaltung von Leitlinien

Dokumentation angelegt

Ich verpflichte mich zur Einhaltung von Normen, Vorschriften und Gesetzen

Dokumentation angelegt

Unternehmen / Umweltauswirkungen

Umweltaspekte meiner Geschäftstätigkeit
Hier klicken

Dieses Dokument analysiert die internen und externen Faktoren, die Einfluss auf die Umweltauswirkungen meiner Geschäftstätigkeit haben. Es betrachtet dabei Aspekte, die mit der Umweltverantwortung meines Unternehmens in Verbindung stehen und potenziell den geschäftlichen Erfolg beeinflussen können. Diese Situationsanalyse liefert eine Grundlage zur Ermittlung von Risiken und Chancen, die in meinem Umweltmanagementsystem behandelt werden. Die Analyse dient dazu, relevante Umweltfragen zu identifizieren, die sowohl Herausforderungen als auch Potenziale für das Unternehmen darstellen.

4.1. Kontext;Annex A 1 / 5: Organisatorische Maßnahmen

Unternehmen / Inventar

Inventar: Für meine Informationssicherheit relevanten Arbeitsgeräte, Softwareanwendungen und IT-Infrastruktur (Annex A, 5.9)
Hier klicken

Die vorliegende Inventarliste bietet eine umfassende Übersicht über die Arbeitsgeräte, Software-Anwendungen und IT-Infrastruktur, die im Rahmen meiner Tätigkeit zum Einsatz kommen. Sie umfasst sowohl lokal installierte als auch cloudbasierte Tools und Systeme, die für die Durchführung meiner beruflichen Aufgaben erforderlich sind.


In dieser Übersicht finden sich - wo immer notwendig und sinnvoll - Hinweise darauf, wo detaillierte Auflistungen von Geräten und Applikationen hinterlegt sind, sowie Informationen darüber, wer für die Verwaltung von Passwörtern und Zugängen zuständig ist.


Es ist wichtig zu betonen, dass sicherheitskritische Passwörter oder Zugangsinformationen in dieser Liste nicht aufgeführt sind. Diese sind in speziell gesicherten Anwendungen hinterlegt, um den höchsten Sicherheitsstandards zu entsprechen und den Schutz sensibler Daten zu gewährleisten.

Ich verwende ein dienstliches und ein privates Smartphone

Dokumentation angelegt

Ich verwende einen dienstlichen Laptop

Dokumentation angelegt

Ich verwende einen dienstlichen Desktop-Computer

Dokumentation angelegt

​Ich verwende cloudbasierte Bürosoftware

Dokumentation angelegt

​Ich verwende lokal installierte Software zur Unternehmensführung

Dokumentation angelegt

​Ich verwende cloudbasierte Software für mein Online-Marketing

Dokumentation angelegt

​Ich verwende cloudbasierte KI-Software und Dienste

Dokumentation angelegt

​Ich verwende eigene Server im Rechenzentrum eines Dienstleisters

Dokumentation angelegt

​Ich verwende lokale Netzwerke (WLAN, LAN etc.)

Dokumentation angelegt

​Ich verwende Telefonanlagen (Festnetztelefone, VoIP-Systeme)

Dokumentation angelegt

Informationssicherheit

Liste meiner technischen und organisatorischen Maßnahmen zur Informationssicherheit (ISO 27001, Annex A 7)
Hier klicken

Dieses Dokument beschreibt, welche technischen und organisatorischen Maßnahmen zur Aufrechterhaltung der Informationssicherheit konkret getroffen werden. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Daten zu gewährleisten und Sicherheitsrisiken systematisch zu minimieren. Die aufgeführten Maßnahmen umfassen sowohl technische Schutzvorkehrungen wie Zugriffskontrollen und Verschlüsselung als auch organisatorische Regelungen wie Schulungen und klare Zuständigkeiten. Durch die konsequente Umsetzung dieser Maßnahmen wird ein umfassendes Sicherheitsniveau geschaffen, das den Anforderungen der Informationssicherheit entspricht.

4.1. Kontext;Annex A 1 / 5: Organisatorische Maßnahmen

Unternehmen / Klassifizierung

Liste zur Informationsklassifizierung (Annex A, 5.3)
Hier klicken

In dieser Liste erfasse ich sämtliche Informationen, die ich im Rahmen meiner selbstständigen Tätigkeit verarbeite. Die Klassifizierung basiert auf folgenden Kriterien:


  • Gesetzliche Anforderungen, bei denen dokumentiert wird, welche rechtlichen Vorgaben für die jeweilige Information gelten;
  • Wert der Information, der die Bedeutung der Information für meinen geschäftlichen Erfolg einschätzt;
  • Wichtigkeit, die beschreibt, wie relevant die Information für den laufenden Geschäftsbetrieb ist;
  • Empfindlichkeit, bei der festgehalten wird, wie anfällig die Information gegenüber unbefugter Offenlegung oder Veränderung ist.


Die systematische Erfassung hilft mir, den Überblick über die genutzten Informationen zu behalten, Sicherheitsmaßnahmen anzupassen und gesetzliche Anforderungen effizient umzusetzen.

2. Ziele

Schritt 2: Definieren Sie Ziele für sich und Ihr Unternehmen
Hier klicken

Die Eingabe und Bearbeitung Ihrer Ziele ist ein wichtiger Schritt, um Ihre Richtung festzulegen und Ihre Fortschritte zu dokumentieren. Auch das ist ganz einfach, denn die Ziele, die Sie uns im Fragebogen genannt haben, sind bereits angelegt.


Klicken Sie auf den Reiter 2. Ziele. Dort finden Sie bereits Ziele, die wir auf Basis Ihrer Angaben im Fragebogen für Sie übernommen haben.

Mein Qualitätsziel: Ich möchte das Kundenvertrauen stetig steigern

Dokumentation angelegt

Mein Qualitätsziel: Ich möchte die Anzahl meiner Neukunden steigern

Dokumentation angelegt

Mein Qualitätsziel: Ich möchte meinen Umsatz in den nächsten 12 Monaten steigern

Dokumentation angelegt

Mein Qualitätsziel: Ich möchte die Kosten in den nächsten 12 Monaten senken

Dokumentation angelegt

Mein Qualitätsziel: Ich möchte mit meiner Selbstständigkeit zufrieden sein

Dokumentation angelegt

Mein Qualitätsziel: Ich möchte eine hohe Kundenzufriedenheit erreichen

Dokumentation angelegt

Mein Qualitätsziel: Ich strebe eine fortlaufend geringe Fehleranzahl an

Dokumentation angelegt

Mein Umweltziel: Ich möchte mich als nachhaltiges Unternehmen präsentieren und das Versprechen halten

Dokumentation angelegt

Mein Umweltziel: Ich möchte meinen Energieverbrauch senken

Dokumentation angelegt

Mein Umweltziel: Ich möchte mehr umweltfreundliche Energiequellen nutzen

Dokumentation angelegt

Mein Umweltziel: Einhaltung von Gesetzen und Vorschriften

Dokumentation angelegt

Mein Umweltziel: Hohes Umweltbewusstsein bei meinen täglichen Aktivitäten

Dokumentation angelegt

Mein Ziel: Ich möchte das Vertrauen meiner Kunden in meine Informationssicherheit sicherstellen

Dokumentation angelegt

Mein Ziel: Standard für Informationssicherheit im Unternehmen erhöhen

Dokumentation angelegt

Mein Ziel: Risiken für Informationssicherheit professionell managen

Dokumentation angelegt

Mein Ziel: Das Bewusstsein für Informationssicherheit erhöhen

Dokumentation angelegt

Mein Ziel: Sofortige Reaktion bei Zwischenfällen sicherstellen

Dokumentation angelegt

Mein Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen

Dokumentation angelegt

Mein Ziel: Sicherheits- und Datenschutzvorfälle vermeiden

Dokumentation angelegt

3. Prozesse

Schritt 3: Bearbeiten Sie Ihre Prozesse und Abläufe
Hier klicken

Während Sie den Fragebogen ausgefüllt haben, haben wir bereits Ihre Prozesslandschaft angelegt. Die Prozesse und Abläufe sind den unterschiedlichen Bereichen Ihres Unternehmens zugeordnet. Jetzt gilt es nur noch, den Feinschliff zu machen: Ihre Prozesse weiter auszuarbeiten und individuell an Ihr Unternehmen anzupassen.


  • Mithilfe des KI-Assistenten legen Sie die einzelnen Prozessschritte an.
  • Der Assistent unterstützt Sie dabei, passende Schritte zu generieren, die Sie auf Ihre spezifischen Anforderungen abstimmen können.


Die Norm verlangt außerdem, dass Sie die sogenannten Wechselwirkungen, also Schnittstellen zu anderen Prozessen und Abläufen, definieren. Diese Verbindungen sind wichtig, um sicherzustellen, dass Ihre Prozesse nahtlos ineinandergreifen. Durch den KI-Assistenten geht das schnell und einfach.

Mein Prozess zur Auftragsgewinnung

Dokumentation angelegt

Mein Prozess zur Auftragsplanung

Dokumentation angelegt

Mein Prozess zur Auftragsdurchführung

Dokumentation angelegt

Mein Prozess zum Auftragsabschluss

Dokumentation angelegt

Mein Prozess zum After Sales

Dokumentation angelegt

Mein Einkaufs- und Beschaffungsprozess

Dokumentation angelegt

Mein Personalprozess

Dokumentation angelegt

Mein Maßregelungsprozess bei Verstößen gegen Informationssicherheit (Annex A 6.4)

Dokumentation angelegt

Mein Prozess zur Beurteilung von Informationssicherheitsrisiken

Dokumentation angelegt

Mein Prozess zur Behandlung von Informationssicherheitsrisiken

Dokumentation angelegt

Mein Prozess zur Reaktion auf Notfälle im Umweltbereich

Dokumentation angelegt

Mein Prozess zur Registrierung neuer Nutzer und zur Erteilung von Zugängen (Identitätsmanagement)

Dokumentation angelegt

Mein Prozess zur De-registrierung (Entfernung) von Nutzern aus meinen Systemen (Identitätsmanagement)

Dokumentation angelegt

Verwaltung geheimer Authentisierungsinformationen / Identitätsmanagement / Endpunktgeräte (Annex A, 5.17, 5.18,8.1,8.5)

Dokumentation angelegt

Mein Prozess zur Kennzeichnung von Informationen (Annex A, 5.12)

Dokumentation angelegt

Mein Prozess zur Handhabung von Werten (Hardware, Software) (Annex A, 5.10)

Dokumentation angelegt

Mein Prozess zum Umgang mit Informationssicherheit in der Lieferkette (Annex A, 5.21)

Dokumentation angelegt

Mein Prozess zum Erwerb, zur Nutzung, zur Verwaltung und zum Ausstieg aus Cloud-Diensten (Annex A, 5.23)

Dokumentation angelegt

Notfallplan bei Störungen, Ereignissen und Vorfällen der Informationssicherheit (Annex A, 5.25, 5.26, 5.27, 5.29)

Dokumentation angelegt

Mein Prozess zur Bearbeitung von datenschutzrechtlichen Auskunftsanfragen seitens Betroffener

Dokumentation angelegt

Mein Prozess zur Bewertung der Einhaltung von Verpflichtungen (Annex A, 5.36)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Change Management: Änderungen an IT-Systemen (Annex A, 5.37, 8.32)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Schutz vor Malware und Schadsoftware (Annex A, 5.37,8.7)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Schulungen zur Informationssicherheit (Annex A, 5.37, 6.3)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Sicherung und Wiederherstellung (Backup & Recovery) (Annex A, 5.37, 8.13)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren Patch- und Schwachstellenmanagement (Backup & Recovery) (Annex A, 5.37, 8.8)

Dokumentation angelegt

Betriebsablauf/Betriebsverfahren zum Konfigurationsmanagement (Annex A, 8.9)

Dokumentation angelegt

Mein Betriebsablauf/Betriebsverfahren zur Steuerung externer / ausgegliederter Entwicklung (Annex A 8.30)

Dokumentation angelegt

4. Dokumente

Schritt 4: Legen Sie mit dem KI-Assistenten weitere Dokumente an
Hier klicken

Arbeitsanweisungen und Richtlinien sind ein zentraler Bestandteil Ihres Managementsystems. Die wichtigsten Dokumente haben wir bereits auf Basis Ihrer Angaben für Sie angelegt. Nun gilt es, diese mit Hilfe unserer KI an Ihre spezifischen Anforderungen anzupassen.


So bearbeiten Sie Ihre Dokumente:


  1. Öffnen Sie das gewünschte Dokument in Ihrer Plattform.
  2. Nutzen Sie den KI-Assistenten, um die Felder individuell anzupassen. Klicken Sie beispielsweise im Feld Beschreibung auf den Assistenten. Dieser wird die vorhandene Beschreibung automatisch auf Ihr Unternehmen abstimmen.
  3. Arbeiten Sie sich durch die weiteren Felder wie Geltungsbereich, Zuständigkeiten oder Ablauf. Der KI-Assistent unterstützt Sie auch hier, um sicherzustellen, dass die Inhalte zu Ihnen, Ihrer Selbstständigkeit oder Ihrem Unternehmen passen.
  4. Speichern Sie Ihre Änderungen, sobald Sie mit der Anpassung fertig sind.


Dokumente sind nicht nur eine Anforderung der Norm, sondern auch eine wertvolle Grundlage, um Verbindlichkeit und Klarheit in Ihrem Unternehmen zu schaffen.

Richtlinie zur Erstellung von Marketingcontent

Dokumentation angelegt

Meine Vorgaben zur Erstellung / Anpassung von Auftragskalkulationen

Dokumentation angelegt

Planung und Durchführung regelmäßiger Kundenmeetings

Dokumentation angelegt

Richtlinie zur Durchführung von Analysen und Bewertungen

Dokumentation angelegt

Meine Richtlinie zur Auftragsannahme und -bestätigung

Dokumentation angelegt

Mein Vorgehen bei der Erstellung von Websites und Webanwendungen im Kundenauftrag

Dokumentation angelegt

Meine Richtlinie zur Unterstützung von Kunden bei Fragen oder Problemen während / nach Abschluss des Auftrags

Dokumentation angelegt

Umgang mit Fehlern und Mängeln in meiner Arbeit

Dokumentation angelegt

Verpflichtung zur kontinuierlichen Verbesserung

Dokumentation angelegt

Umsetzung von Veränderungen meines Managementsystems

Dokumentation angelegt

Anleitung zur Erhebung und Auswertung von Webseitendaten

Dokumentation angelegt

Richtlinie zur Beantwortung eingehender Kundenanfragen

Dokumentation angelegt

Richtlinie zur Erstellung und Verhandlung von individuellen Kundenverträgen

Dokumentation angelegt

Auswahlkriterien für externe Serviceanbieter (Qualität, Umwelt, Informationssicherheit)

Dokumentation angelegt

Vorgehen bei der Bewertung von externen Serviceanbietern

Dokumentation angelegt

Richtlinie zur Auswahl und Überwachung von Subunternehmen (Qualität, Umwelt, Informationssicherheit)

Dokumentation angelegt

Vorgehen bei der Bewertung der von mir beauftragten Subunternehmen

Dokumentation angelegt

Richtlinie zur Registrierung neuer Nutzer in Systemen und zur Rollenvergabe (Identitätsmanagement)

Dokumentation angelegt

Richtlinie zur Informationssicherheit bei der Durchführung von Projekten (Annex A, 5.8)

Dokumentation angelegt

Richtlinie zum Einsatz und zur Verwendung mobiler Endgeräte (Smartphone, Tablet)

Dokumentation angelegt

Richtlinie zur Informationssicherheit bei Remote-Arbeit (mobiles Arbeiten / Homeoffice) (Annex A, 6.7)

Dokumentation angelegt

Durchführung von Sicherheitsüberprüfungen von Beschäftigten und Partnern (Annex A, 5.35, 6.1)

Dokumentation angelegt

Besondere Verpflichtungen von Führungskräften im Bereich Informationssicherheit

Dokumentation angelegt

Bewusstsein und Kompetenz im Bereich Informationssicherheit

Dokumentation angelegt

Richtlinie zur Nutzung des Internets und zum Einsatz von Cloud-Diensten

Dokumentation angelegt

Richtlinie zur Handhabung von Wechseldatenträgern

Dokumentation angelegt

Richtlinie Zugangssteuerung / Zugangsrechte (Identitätsmanagement) (Annex A, 5.15, 5.16, 5.17, 5.18,8.2,8.3,8.4)

Dokumentation angelegt

Richtlinie zur Erstellung und Verwendung sicherer Passwörter

Dokumentation angelegt

Richtlinie: Webfilterung und Gebrauch von kryptographischen Maßnahmen (Annex A, 8.23, 8.24)

Dokumentation angelegt

Richtlinie zur Durchführung der allgemeinen Unterhaltsreinigung

Dokumentation angelegt

Richtlinie zur Durchführung einer Fensterreinigung

Dokumentation angelegt

Richtlinie zur Reinigung von Teppichen und Fliesen

Dokumentation angelegt

Richtlinie zur Durchführung einer Fassadenreinigung

Dokumentation angelegt

Richtlinie zur Reinigung von Anlagen und Maschinen

Dokumentation angelegt

Richtlinie zur Entsorgung von Abfällen im Rahmen von Reinigungsarbeiten

Dokumentation angelegt

Richtlinie zur Reinigung von Sanitär- und Toilettenbereichen

Dokumentation angelegt

Richtlinie zur Rekrutierung von Mitarbeitenden

Dokumentation angelegt

Einführung von angestellten und freien Beschäftigten in ihre Aufgaben

Dokumentation angelegt

Leistungsbeurteilung und Gespräche mit festen und frei für mich arbeitenden Beschäftigten

Dokumentation angelegt

Durchführung von Freigaben

Dokumentation angelegt

Richtlinie zur Entsorgung von Datenträgern, Betriebsmitteln und Speichermedien (Annex A, 7.10 und 7.14)

Dokumentation angelegt

Richtlinie zur Rückgabe von Werten und zur Löschung von Informationen (Annex A, 5.3)

Dokumentation angelegt

Richtlinie zur regelmäßigen Analyse der Bedrohungslage (Annex A, 5.7)

Dokumentation angelegt

Richtlinie zum Business Continuity Management (BCM) (Annex A, 5.30)

Dokumentation angelegt

Richtlinie zum Umgang, zur Verwendung und zum Einsatz von geistigem Eigentum (Annex A, 5.32)

Dokumentation angelegt

Richtlinie zum Schutz von Aufzeichnungen (Annex A, 5.32)

Dokumentation angelegt

Richtlinie zum Datenschutz und zum Schutz von personenbezogenen Daten (PbD, Annex A, 5.34)

Dokumentation angelegt

Richtlinie zur Meldung von Vorfällen der Informationssicherheit (Meldeverfahren) (Annex A, 6.8)

Dokumentation angelegt

Richtlinie: Aufgeräumte Arbeitsumgebung und Bildschirmsperren (Annex A, 7.7)

Dokumentation angelegt

Richtlinie zur Aufgabentrennung (Annex A, 5.3)

Dokumentation angelegt

Richtlinie zum zulässigen Gebrauch von Informationen und Hardware (Annex A, 5.10)

Dokumentation angelegt

Sammlung von Beweismaterial im Zusammenhang mit Sicherheitsereignissen (Annex A, 5.28)

Dokumentation angelegt

Richtlinie: Dokumentation und Protokollierung von Aktivitäten, Ausnahmen, Fehlern und Ereignissen (Annex A, 8.15)

Dokumentation angelegt

Richtlinie: Installation von Software auf Systemen im Betrieb (Annex A, 8.19)

Dokumentation angelegt

Richtlinie zur Überwachung von Aktivitäten (Annex A, 8.16)

Dokumentation angelegt

5. Risiken und Chancen

Schritt 5: Legen Sie eine Liste Ihrer Risiken und Chancen an
Hier klicken

Risiken und Chancen sind ein zentraler Bestandteil von ISO-Managementsystemen. Ziel ist es, sich bewusst Gedanken darüber zu machen, welche Risiken Sie vermeiden und welche Chancen Sie ergreifen möchten.


In Ihrem Zertifizierungstool haben wir bereits eine Liste mit Risiken angelegt. Diese basieren auf den Angaben, die Sie im Fragebogen gemacht haben, sowie auf den Informationen zu Ihren Tätigkeiten. Nun können Sie diese Risiken und Chancen weiter bearbeiten und anpassen.


So bearbeiten Sie Risiken und Chancen


  1. Öffnen Sie den Reiter Risiken und Chancen in Ihrem Zertifizierungstool.
  2. Nutzen Sie den KI-Assistenten, um die Ursachen der Risiken zu analysieren. Der Assistent bietet Ihnen präzise Vorschläge und unterstützt Sie dabei, Ihre Risiken besser zu verstehen.
  3. Überprüfen Sie die vorgeschlagenen Maßnahmen. Wenn Sie in der Liste der Maßnahmen auf das kleine Quadrat klicken, können Sie die Maßnahmen direkt in Aufgaben umwandeln und in Ihre Maßnahmenverwaltung übernehmen.
  4. Ergänzen Sie Ihre eigenen Risiken und Chancen, falls Sie weitere relevante Themen identifizieren.

Datenschutzrisiko bei Kundendaten

Dokumentation angelegt

Copyrightverletzungen bei der Erstellung von Marketingcontent

Dokumentation angelegt

Es besteht das Risiko, dass Kunden mir und meinem Unternehmen nicht vertrauen

Dokumentation angelegt

Akquiserisiko: Ich gewinne zu wenig neue Kunden

Dokumentation angelegt

Es besteht das Risiko einer zu geringen Umsatzsteigerung

Dokumentation angelegt

Es besteht das Risiko zu hoher Kosten im Vergleich zum Wettbewerb

Dokumentation angelegt

Es besteht das Risiko, dass ich mit meiner Tätigkeit unzufrieden bin

Dokumentation angelegt

Risiko mangelnder Kundenzufriedenheit

Dokumentation angelegt

Risiko einer zu hohen Fehleranzahl bei der Ausführung meiner Dienstleistungen

Dokumentation angelegt

Abhängigkeit der Tätigkeit von einer Person

Dokumentation angelegt

Abfluss vertraulicher Kundendaten aus dem CRM-System

Dokumentation angelegt

Ungenaue oder für mich unvorteilhafte Vertragsgestaltung

Dokumentation angelegt

Fehlerhafte Auftragskalkulation sorgt für unrentable Aufträge

Dokumentation angelegt

Keine bzw. zu langsame Reaktion auf Sicherheitsvorfälle

Dokumentation angelegt

Mein Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen

Dokumentation angelegt

Es besteht das Risiko von Nachfragerückgang nach meinen Dienstleistungen

Dokumentation angelegt

Es besteht das Risiko der Abhängigkeit von einer begrenzten Anzahl von Kunden oder Branchen

Dokumentation angelegt

Arbeit mit potenziell gesundheitsschädlichen Materialien / Chemikalien

Dokumentation angelegt

Risiko der Verletzung von Hygienevorschriften

Dokumentation angelegt

Gefahr von Wasserverschmutzung bei Reinigungsarbeiten

Dokumentation angelegt

Umweltrisiken durch Abfälle bei Reinigungsarbeiten

Dokumentation angelegt

Risiko von Luftverschmutzungen bei Reinigungsarbeiten

Dokumentation angelegt

Datenverlust und Diebstahl meines dienstlichen Smartphones

Dokumentation angelegt

Datenverlust und Diebstahl meines dienstlich genutzten privaten Smartphones

Dokumentation angelegt

Datenverlust und Diebstahl meines dienstlichen Laptops

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung meines dienstlichen Desktops

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung lokal installierter Software

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service)

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung von KI-Diensten

Dokumentation angelegt

Rechtliche Risiken bei der Nutzung von KI-Diensten

Dokumentation angelegt

Sicherheitsrisiken durch die Verwendung eigener Server bei einem Dienstleister

Dokumentation angelegt

Sicherheitsrisiken durch die Verwendung eines lokalen Netzwerks / WLAN

Dokumentation angelegt

Sicherheitsrisiken durch Telefonanlagen / Voice of IP

Dokumentation angelegt

Sicherheitsrisiko: Datenlecks externer Services beinhalten meine Informationen

Dokumentation angelegt

Risiken durch meine Arbeit im Homeoffice und mobiles Arbeiten

Dokumentation angelegt

6. Bewertungen

Schritt 6: Führen Sie Audits und Managementbewertungen durch
Hier klicken

Die ISO-Normen verlangen als Grundlage der Zertifizierung, dass ein erstes Audit und eine erste Managementbewertung durchgeführt werden. Beide Dokumente haben wir bereits für Sie vorbereitet und angelegt, sodass Sie jetzt bereits optimal auf die Zertifizierung vorbereitet sind.


Sie finden die Bewertungen im Reiter 6. Bewertungen. Sie müssen sie nur noch überprüfen und dann freigeben.


Wenn Sie in Zukunft weitere Managementbewertungen oder Audits durchführen möchten, unterstützt Sie unser KI-Assistent dabei, die passenden Fragen zu formulieren. Anstatt stundenlang Fragekataloge zu erstellen, genügt ein einziger Knopfdruck, und Sie erhalten einen vollständigen Fragenkatalog, mit dem Sie direkt loslegen können.

Informationssicherheitsbeurteilung dienstliches Smartphone / Tablet

Dokumentation angelegt

Informationssicherheitsbeurteilung privates - dienstlich genutztes - Smartphone / Tablet

Dokumentation angelegt

Informationssicherheitsbeurteilung dienstlicher Laptop

Dokumentation angelegt

Informationssicherheitsbeurteilung dienstlicher Desktop

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung lokal installierter Software

Dokumentation angelegt

Informationssicherheitsbeurteilung für Server, die bei einem IT-Dienstleister betrieben werden

Dokumentation angelegt

Informationssicherheitsbeurteilung für den Einsatz von KI-Diensten

Dokumentation angelegt

Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service)

Dokumentation angelegt

Informationssicherheitsbeurteilung für die Nutzung von Netzwerken (inkl. WLAN) und Peripheriegeräte

Dokumentation angelegt

Informationssicherheitsbeurteilung Telefonanlagen (inkl. Voice over IP)

Dokumentation angelegt

Informationssicherheitsbeurteilung mobiles Arbeiten und Homeoffice

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse meines ersten durchgeführten ISO 9001 Systemaudits
Hier klicken

Im Rahmen der Errichtung meines Qualitätsmanagementsystems habe ich ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 9001:2015 zu überprüfen. Dabei bin ich Schritt für Schritt die Anforderungen der Norm durchgegangen und habe sie mit der Umsetzung in meinem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Hier habe ich überprüft, ob die erforderliche Dokumentation vollständig ist.
  • Umfassende Analyse: Hier habe ich eine weitreichende Überprüfung der Dokumentation sowie der Umsetzung veranlasst.
  • Befragung durchgeführt: Hier habe ich Personen interviewt, die von den entsprechenden Normvorgaben betroffen sind.
  • Erfolgskontrolle: Hier habe ich geprüft, ob die getroffenen Maßnahmen erfolgreich durchgeführt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale meines Qualitätsmanagementsystems dokumentiert.

Kapitel 4.1: Interne und externe Themen sind angelegt und relevant

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Qualitätsmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Qualitätsmanagement und seine Prozesse sind beschrieben

Dokumentation angelegt

Kapitel 5.1: Grundsätze der Selbstverantwortung unterstützen das Qualitätsmanagement

Dokumentation angelegt

Kapitel 5.2: Die Qualitätspolitik ist angelegt und für meine Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Qualitätsziele sind definiert, messbar und relevant

Dokumentation angelegt

Kapitel 6.3: Änderungen werden geplant und strukturiert durchgeführt

Dokumentation angelegt

Kapitel 7.1: Die Anforderungen an die Ressourcenplanung werden erfüllt

Dokumentation angelegt

Kapitel 7.2: Die Anforderungen an die Kompetenz werden erfüllt

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Qualitätsmanagement ist vorhanden

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an Produkte und Dienstleistungen sind erfüllt

Dokumentation angelegt

Kapitel 8.3: Anforderungen an die Entwicklung nicht geprüft / keine Entwicklung

Dokumentation angelegt

Kapitel 8.4: Anforderungen an die Steuerung von externen Prozessen, Produkten und Dienstleistungen erfüllt

Dokumentation angelegt

Kapitel 8.5: Die Anforderungen an Produktion und Dienstleistungserbringung sind erfüllt

Dokumentation angelegt

Kapitel 8.6: Die Anforderungen an die Freigabe von Produkten und Dienstleistungen sind erfüllt

Dokumentation angelegt

Kapitel 8.7: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an die Verbesserung sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.3: Die Anforderungen an die fortlaufende Verbesserung sind erfüllt

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse meines ersten durchgeführten ISO 14001 Systemaudits
Hier klicken

Im Rahmen der Errichtung meines Umweltmanagementsystems habe ich ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 14001 zu überprüfen. Dabei bin ich Schritt für Schritt die Anforderungen der Norm durchgegangen und habe sie mit der Umsetzung in meinem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Hier habe ich überprüft, ob die erforderliche Dokumentation vollständig ist und die relevanten Umweltaspekte erfasst wurden.
  • Umfassende Analyse: Hier habe ich eine umfassende Bewertung der dokumentierten Umweltmanagementmaßnahmen sowie deren praktische Umsetzung vorgenommen.
  • Befragung durchgeführt: Hier habe ich relevante Personen interviewt, um Erkenntnisse über die Anwendung der Umweltmanagementvorgaben und deren Wirksamkeit zu gewinnen.
  • Erfolgskontrolle: Hier habe ich geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Umweltleistung erfolgreich umgesetzt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale meines Umweltmanagementsystems dokumentiert.

Kapitel 4.1: Interne und externe Themen sowie beeinflussbare Umweltzustände sind angelegt und relevant

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Umweltmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Umweltmanagement und seine Prozesse sind beschrieben

Dokumentation angelegt

Kapitel 5.1: Grundsätze der Selbstverantwortung unterstützen das Umweltmanagement

Dokumentation angelegt

Kapitel 5.2: Die Umweltpolitik ist angelegt und für meine Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Umweltziele und Maßnahmen zur Zielerreichung sind definiert

Dokumentation angelegt

Kapitel 7.1: Die Anforderungen an die Ressourcenplanung werden erfüllt

Dokumentation angelegt

Kapitel 7.2: Die Anforderungen an die Kompetenz werden erfüllt

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Umweltmanagement ist vorhanden

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an die Notfallplanung und Gefahrenabwehr sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an die Verbesserung sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.3: Die Anforderungen an die kontinuierliche Verbesserung sind erfüllt

Dokumentation angelegt
9.2. Interne Audits

Bewertungen / Internes Audit

Auditbericht: Ergebnisse meines ersten durchgeführten ISO 27001 Systemaudits
Hier klicken

Im Rahmen der Errichtung meines Informationssicherheitsmanagementsystems habe ich ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 27001 zu überprüfen. Dabei bin ich Schritt für Schritt die Anforderungen der Norm durchgegangen und habe sie mit der Umsetzung in meinem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.


  • Dokumentation überprüft: Ich habe überprüft, ob die erforderliche Dokumentation vollständig ist und alle relevanten Sicherheitsaspekte berücksichtigt wurden.
  • Umfassende Analyse: Ich habe eine umfassende Bewertung der dokumentierten Informationssicherheitsmaßnahmen sowie deren praktische Umsetzung vorgenommen.
  • Befragung durchgeführt: Ich habe relevante Personen interviewt, um Erkenntnisse über die Anwendung der Sicherheitsrichtlinien und deren Wirksamkeit zu gewinnen.
  • Erfolgskontrolle: Ich habe geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit erfolgreich umgesetzt wurden.


Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale meines Informationssicherheitsmanagementsystems dokumentiert.


Kapitel 4.1: Für die Informationssicherheit relevante interne und externe Themen sind angelegt

Dokumentation angelegt

Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert

Dokumentation angelegt

Kapitel 4.3: Anwendungsbereich des Informationssicherheitsmanagements ist festgelegt

Dokumentation angelegt

Kapitel 4.4: Das Informationssicherheitsmanagement ist entsprechend der Norm eingerichtet

Dokumentation angelegt

Kapitel 5.1: Grundsätze der Selbstverantwortung unterstützen das Informationssicherheitsmanagement

Dokumentation angelegt

Kapitel 5.2: Die Informationssicherheitspolitik ist angelegt und für meine Ziele relevant

Dokumentation angelegt

Kapitel 5.3: Rollen und Befugnisse in Bezug auf Informationssicherheit sind korrekt definiert

Dokumentation angelegt

Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt

Dokumentation angelegt

Kapitel 6.2: Informationssicherheitsziele sind definiert, messbar und relevant

Dokumentation angelegt

Kapitel 7.1: Ressourcen für Informationssicherheit sind bereitgestellt

Dokumentation angelegt

Kapitel 7.2: Ausreichende Kompetenzen für Informationssicherheit sind vorhanden

Dokumentation angelegt

Kapitel 7.3: Das Bewusstsein für das Informationssicherheitsmanagement ist vorhanden

Dokumentation angelegt

Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert

Dokumentation angelegt

Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt

Dokumentation angelegt

Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt

Dokumentation angelegt

Kapitel 8.2: Die Anforderungen an die Beurteilung von Risiken der Informationssicherheit sind erfüllt

Dokumentation angelegt

Kapitel 8.3: Die Anforderungen an die Behandlung von Risiken der Informationssicherheit sind erfüllt

Dokumentation angelegt

Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt

Dokumentation angelegt

Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt

Dokumentation angelegt

Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt

Dokumentation angelegt

Kapitel 10.1: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt

Dokumentation angelegt

Kapitel 10.2: Die Anforderungen an die kontinuierliche Verbesserung sind erfüllt

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Qualitätsmanagementsystems
Hier klicken

Ich habe eine erste Managementbewertung durchgeführt. Dabei bin ich Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 9001:2015 durchgegangen und habe die dort aufgeführten Punkte überprüft. Die Kategorisierung zeigt auf, wie die Schlüsse gezogen wurden.


  • Dokumentation überprüft: Ich habe sichergestellt, dass alle relevanten Dokumente vollständig und aktuell sind.
  • Umfassende Analyse: Ich habe eine detaillierte Bewertung der Umsetzung der Anforderungen vorgenommen.
  • Befragung durchgeführt: Ich habe relevante Personen befragt, um Erkenntnisse über die praktische Anwendung der Normvorgaben zu gewinnen.
  • Erfolgskontrolle: Ich habe geprüft, ob die eingeleiteten Maßnahmen effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale meines Qualitätsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen in meinem Geschäftsumfeld (interne und externe Themen)

Dokumentation angelegt

3. Kundenzufriedenheit / Rückmeldung von Interessengruppen

Dokumentation angelegt

4. Erfüllung meiner Qualitätsziele

Dokumentation angelegt

5. Leistungen meiner Prozesse / Konformität meiner Angebote

Dokumentation angelegt

6. Status von Mängeln und Korrekturmaßnahmen

Dokumentation angelegt

7. Ergebnisse von Überwachungen und Messungen

Dokumentation angelegt

8. Ergebnisse von internen Audits

Dokumentation angelegt

9. Leistungen externer Anbieter

Dokumentation angelegt

10. Einsatz meiner materiellen und personellen Ressourcen

Dokumentation angelegt

11. Maßnahmen zum Umgang mit Risiken und Chancen

Dokumentation angelegt

12. Status von Verbesserungsmaßnahmen

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Umweltmanagementsystems
Hier klicken

Eine erste Managementbewertung wurde durchgeführt. Dabei wurden Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 14001 überprüft. Diese erste Managementbewertung zeigt den aktuellen Umsetzungsstand des Umweltmanagementsystems aus Sicht der Unternehmensführung sowie den identifizierten Verbesserungsbedarf. Die Kategorisierung gibt Aufschluss darüber, wie die Schlüsse gezogen wurden.


  • Umfassende Analyse: Eine detaillierte Bewertung der Umsetzung der Umweltanforderungen wurde vorgenommen, insbesondere hinsichtlich der identifizierten Umweltaspekte und deren Steuerung.
  • Erfolgskontrolle: Es wurde geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Umweltleistung effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale des Umweltmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen zur kontinuierlichen Verbesserung der Umweltleistung.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen von internen und externen Themen des Umweltmanagements

Dokumentation angelegt

3. Veränderungen bei Interessengruppen und bindenden Verpflichtungen

Dokumentation angelegt

4. Veränderungen bei bedeutenden Umweltaspekten

Dokumentation angelegt

5. Veränderungen bei Umweltrisiken und Chancen

Dokumentation angelegt

6. Erreichung meiner Umweltziele

Dokumentation angelegt

7. Abweichungen, Fehler und Mängel (sog. Nonkonformitäten)

Dokumentation angelegt

8. Ergebnisse meiner Leistungsmessung

Dokumentation angelegt

9. Einhaltung von bindenden Verpflichtungen

Dokumentation angelegt

10. Ergebnisse interner Audits

Dokumentation angelegt

11. Angemessenheit von Ressourcen

Dokumentation angelegt

12. Äußerungen interessierter Parteien / Beschwerden

Dokumentation angelegt

13. Möglichkeiten der Verbesserung

Dokumentation angelegt
9.3. Managementbewertung

Bewertungen / Managementbericht

Erster Managementbericht zur Errichtung des Informationssicherheitsmanagementsystems
Hier klicken

Wir haben eine erste Managementbewertung durchgeführt. Dabei sind wir Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 27001 durchgegangen und haben die dort aufgeführten Punkte überprüft. Diese erste Managementbewertung zeigt auf, wie unser Informationssicherheitsmanagementsystem aktuell implementiert ist und welcher Verbesserungsbedarf erkannt wurde. Die Kategorisierung gibt Aufschluss darüber, wie die Schlüsse gezogen wurden.


  • Umfassende Analyse: Wir haben eine detaillierte Bewertung der Umsetzung der Sicherheitsanforderungen vorgenommen, insbesondere hinsichtlich der identifizierten Informationssicherheitsrisiken und deren Steuerung.
  • Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.


Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale unseres Informationssicherheitsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen zur kontinuierlichen Verbesserung der Informationssicherheit.

1. Status von Maßnahmen aus früheren Managementbewertungen

Dokumentation angelegt

2. Veränderungen von internen und externen Themen des Informationssicherheitsmanagements

Dokumentation angelegt

3. Abweichungen, Fehler und Mängel (sog. Nonkonformitäten)

Dokumentation angelegt

8. Ergebnisse meiner Leistungsmessung

Dokumentation angelegt

10. Ergebnisse interner Audits

Dokumentation angelegt

6. Erfüllung meiner Informationssicherheitsziele

Dokumentation angelegt

7. Rückmeldungen von Interessengruppen

Dokumentation angelegt

8. Veränderungen bei Informationssicherheitsrisiken

Dokumentation angelegt

9. Möglichkeiten der Verbesserung

Dokumentation angelegt

7. Grundsatzerklärung

Schritt 7: Bestätigen Sie die Grundsatzerklärung
Hier klicken

Die ISO-Normen fordern, dass Sie sich als selbstständig tätige Person oder als Unternehmensleitung auf die Grundsätze Ihres Managementsystems verpflichten. Dazu gehören auch Ihre Beschäftigten. Wenn Sie möchten, können Sie zusätzlich Netzwerkpartner oder freie Mitarbeitende einladen, sich ebenfalls zu den Grundsätzen zu verpflichten. Wir haben das für Sie ganz einfach gemacht.


Laden Sie andere Personen ein


  • Klicken Sie auf den Reiter Nutzer auf Ihrer Plattform.
  • Füllen Sie eine Einladung aus, indem Sie die E-Mail-Adresse der Person eingeben und die Einladung absenden.
  • Die eingeladenen Personen erhalten eine Nachricht und können anschließend auf das Managementsystem zugreifen, Beiträge lesen und ihre Bestätigung abgeben.


Als Administrator der Plattform können Sie jederzeit sehen, wer bereits eine Bestätigung abgegeben hat.


Übrigens, keine Sorge. Eingeladene Personen können die Inhalte des Managementsystems nicht verändern. Das bleibt allein Ihnen als Administrator vorbehalten.