ISO Basiszertifikat: Ihre Roadmap zur Zertifizierung
Gültig bis 19. März 2025

1. Unternehmen
Die Eingabe der grundlegenden Unternehmensdaten auf Ihrer Zertifizierungsplattform ist ein zentraler Schritt auf dem Weg zur ISO-Zertifizierung. Dazu gehören die Erstellung eines Inventars, die Klassifizierung aller verarbeiteten Informationen sowie die Erarbeitung einer Informationssicherheitsrichtlinie. Bislang war das komplex und hat wochenlange Arbeit bedeutet. Das gehört der Vergangenheit an! Unser KI-Assistent hat die erforderlichen Grundlagen bereits für Sie angelegt.
Warum ist dieser Schritt erforderlich?
Kapitel vier und fünf der ISO-Normen verlangen, dass Unternehmen die Grundlagen und das Umfeld ihrer Arbeit analysieren. Dazu gehören
- Verpflichtungen aus Gesetzen und Vorschriften,
- Führungsleitlinien, die den Rahmen Ihres Managementsystems bilden und
- eine Analyse der Interessengruppen, die mit Ihrem Unternehmen verbunden sind.
Diese Informationen dienen dazu, Ihr Managementsystem gezielt auf Ihre spezifischen Anforderungen und Herausforderungen auszurichten.
Beschreibung des Unternehmens, des Markts sowie der Umwelt- und der Informationssicherheitsanforderungen | Dokumentation angelegt |
Bindende Verpflichtungen für mein Umweltmanagement | Dokumentation angelegt |
Für diese Tätigkeiten und Bereiche wende ich dieses Managementsystem an | Dokumentation angelegt |
Meine Qualitäts-, Umwelt- und Informationssicherheitspolitik | Dokumentation angelegt |

Unternehmen / Interessengruppen
Die Analyse von Interessengruppen und ihrem Einfluss gehört zu den fundamentalen Voraussetzungen der ISO-Normen. Ich habe eine Liste der für mich und meine Selbstständigkeit relevanten Interessengruppen erstellt.
Die Interessen meiner Bestandskunden im Bereich Qualität, Umwelt und Informationssicherheit | Dokumentation angelegt |
Die Interessen meiner potenziellen Neukunden im Bereich Qualität, Umwelt und Informationssicherheit | Dokumentation angelegt |
Die Interessen meiner Beschäftigten im Bereich Qualität, Umwelt und Informationssicherheit | Dokumentation angelegt |
Die Interessen meiner Lieferanten, Dienstleister und Partner im Bereich Qualität, Umwelt und Informationssicherheit | Dokumentation angelegt |
Die Interessen von Behörden und der öffentlichen Verwaltung im Bereich Qualität, Umwelt und Informationssicherheit | Dokumentation angelegt |
Die Interessen von Versicherungen im Bereich Qualität, Umwelt und Informationssicherheit | Dokumentation angelegt |

Unternehmen / Führung
Als Selbstständige/r verpflichte ich mich, nach den Grundsätzen der ISO 9001 (Qualitätsmanagement), ISO 14001 (Umweltmanagement) und ISO 27001 (Informationssicherheitsmanagement) zu handeln. Diese Normen bilden die Grundlage für die Qualität meiner Dienstleistungen, den Schutz der Umwelt und die Sicherstellung der Informationssicherheit.
Mein Ziel ist es, nachhaltige und qualitativ hochwertige Ergebnisse zu erzielen, Umweltbelastungen zu minimieren und Risiken in Bezug auf Informationssicherheit professionell zu managen. Ich stelle sicher, dass alle relevanten gesetzlichen und regulatorischen Anforderungen eingehalten werden.
Durch kontinuierliche Verbesserung meiner Prozesse arbeite ich daran, die Erwartungen meiner Kunden zu erfüllen und verantwortungsvoll gegenüber Gesellschaft und Umwelt zu handeln.
Meine Verantwortung für Qualität, Umweltschutz und Informationssicherheit | Dokumentation angelegt |
Definition von Zielen für Qualität, Umweltschutz und Informationssicherheit | Dokumentation angelegt |
Integration des Qualitäts-, Umwelt- und Informationssicherheitsmanagements in meine Geschäftsprozesse | Dokumentation angelegt |
Selbstverpflichtung zur kontinuierlichen Verbesserung meiner Leistungen | Dokumentation angelegt |
Ich setze mich aktiv mit Risiken und Chancen meiner Arbeit auseinander | Dokumentation angelegt |
Ich kontrolliere die Ergebnisse meiner Arbeit | Dokumentation angelegt |
Ich stelle die notwendigen Ressourcen zur Erfüllung meiner Pflichten zur Verfügung | Dokumentation angelegt |
Erstellung und Aufrechterhaltung von Leitlinien | Dokumentation angelegt |
Ich verpflichte mich zur Einhaltung von Normen, Vorschriften und Gesetzen | Dokumentation angelegt |
Unternehmen / Umweltauswirkungen
Dieses Dokument analysiert die internen und externen Faktoren, die Einfluss auf die Umweltauswirkungen meiner Geschäftstätigkeit haben. Es betrachtet dabei Aspekte, die mit der Umweltverantwortung meines Unternehmens in Verbindung stehen und potenziell den geschäftlichen Erfolg beeinflussen können. Diese Situationsanalyse liefert eine Grundlage zur Ermittlung von Risiken und Chancen, die in meinem Umweltmanagementsystem behandelt werden. Die Analyse dient dazu, relevante Umweltfragen zu identifizieren, die sowohl Herausforderungen als auch Potenziale für das Unternehmen darstellen.

Unternehmen / Inventar
Die vorliegende Inventarliste bietet eine umfassende Übersicht über die Arbeitsgeräte, Software-Anwendungen und IT-Infrastruktur, die im Rahmen meiner Tätigkeit zum Einsatz kommen. Sie umfasst sowohl lokal installierte als auch cloudbasierte Tools und Systeme, die für die Durchführung meiner beruflichen Aufgaben erforderlich sind.
In dieser Übersicht finden sich - wo immer notwendig und sinnvoll - Hinweise darauf, wo detaillierte Auflistungen von Geräten und Applikationen hinterlegt sind, sowie Informationen darüber, wer für die Verwaltung von Passwörtern und Zugängen zuständig ist.
Es ist wichtig zu betonen, dass sicherheitskritische Passwörter oder Zugangsinformationen in dieser Liste nicht aufgeführt sind. Diese sind in speziell gesicherten Anwendungen hinterlegt, um den höchsten Sicherheitsstandards zu entsprechen und den Schutz sensibler Daten zu gewährleisten.
Ich verwende ein dienstliches und ein privates Smartphone | Dokumentation angelegt |
Ich verwende einen dienstlichen Laptop | Dokumentation angelegt |
Ich verwende einen dienstlichen Desktop-Computer | Dokumentation angelegt |
Ich verwende cloudbasierte Bürosoftware | Dokumentation angelegt |
Ich verwende lokal installierte Software zur Unternehmensführung | Dokumentation angelegt |
Ich verwende cloudbasierte Software für mein Online-Marketing | Dokumentation angelegt |
Ich verwende cloudbasierte KI-Software und Dienste | Dokumentation angelegt |
Ich verwende eigene Server im Rechenzentrum eines Dienstleisters | Dokumentation angelegt |
Ich verwende lokale Netzwerke (WLAN, LAN etc.) | Dokumentation angelegt |
Ich verwende Telefonanlagen (Festnetztelefone, VoIP-Systeme) | Dokumentation angelegt |
Informationssicherheit
Dieses Dokument beschreibt, welche technischen und organisatorischen Maßnahmen zur Aufrechterhaltung der Informationssicherheit konkret getroffen werden. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Daten zu gewährleisten und Sicherheitsrisiken systematisch zu minimieren. Die aufgeführten Maßnahmen umfassen sowohl technische Schutzvorkehrungen wie Zugriffskontrollen und Verschlüsselung als auch organisatorische Regelungen wie Schulungen und klare Zuständigkeiten. Durch die konsequente Umsetzung dieser Maßnahmen wird ein umfassendes Sicherheitsniveau geschaffen, das den Anforderungen der Informationssicherheit entspricht.

Unternehmen / Klassifizierung
In dieser Liste erfasse ich sämtliche Informationen, die ich im Rahmen meiner selbstständigen Tätigkeit verarbeite. Die Klassifizierung basiert auf folgenden Kriterien:
- Gesetzliche Anforderungen, bei denen dokumentiert wird, welche rechtlichen Vorgaben für die jeweilige Information gelten;
- Wert der Information, der die Bedeutung der Information für meinen geschäftlichen Erfolg einschätzt;
- Wichtigkeit, die beschreibt, wie relevant die Information für den laufenden Geschäftsbetrieb ist;
- Empfindlichkeit, bei der festgehalten wird, wie anfällig die Information gegenüber unbefugter Offenlegung oder Veränderung ist.
Die systematische Erfassung hilft mir, den Überblick über die genutzten Informationen zu behalten, Sicherheitsmaßnahmen anzupassen und gesetzliche Anforderungen effizient umzusetzen.

2. Ziele
Die Eingabe und Bearbeitung Ihrer Ziele ist ein wichtiger Schritt, um Ihre Richtung festzulegen und Ihre Fortschritte zu dokumentieren. Auch das ist ganz einfach, denn die Ziele, die Sie uns im Fragebogen genannt haben, sind bereits angelegt.
Klicken Sie auf den Reiter 2. Ziele. Dort finden Sie bereits Ziele, die wir auf Basis Ihrer Angaben im Fragebogen für Sie übernommen haben.
Mein Qualitätsziel: Ich möchte das Kundenvertrauen stetig steigern | Dokumentation angelegt |
Mein Qualitätsziel: Ich möchte die Anzahl meiner Neukunden steigern | Dokumentation angelegt |
Mein Qualitätsziel: Ich möchte meinen Umsatz in den nächsten 12 Monaten steigern | Dokumentation angelegt |
Mein Qualitätsziel: Ich möchte die Kosten in den nächsten 12 Monaten senken | Dokumentation angelegt |
Mein Qualitätsziel: Ich möchte mit meiner Selbstständigkeit zufrieden sein | Dokumentation angelegt |
Mein Qualitätsziel: Ich möchte eine hohe Kundenzufriedenheit erreichen | Dokumentation angelegt |
Mein Qualitätsziel: Ich strebe eine fortlaufend geringe Fehleranzahl an | Dokumentation angelegt |
Mein Umweltziel: Ich möchte mich als nachhaltiges Unternehmen präsentieren und das Versprechen halten | Dokumentation angelegt |
Mein Umweltziel: Ich möchte meinen Energieverbrauch senken | Dokumentation angelegt |
Mein Umweltziel: Ich möchte mehr umweltfreundliche Energiequellen nutzen | Dokumentation angelegt |
Mein Umweltziel: Einhaltung von Gesetzen und Vorschriften | Dokumentation angelegt |
Mein Umweltziel: Hohes Umweltbewusstsein bei meinen täglichen Aktivitäten | Dokumentation angelegt |
Mein Ziel: Ich möchte das Vertrauen meiner Kunden in meine Informationssicherheit sicherstellen | Dokumentation angelegt |
Mein Ziel: Standard für Informationssicherheit im Unternehmen erhöhen | Dokumentation angelegt |
Mein Ziel: Risiken für Informationssicherheit professionell managen | Dokumentation angelegt |
Mein Ziel: Das Bewusstsein für Informationssicherheit erhöhen | Dokumentation angelegt |
Mein Ziel: Sofortige Reaktion bei Zwischenfällen sicherstellen | Dokumentation angelegt |
Mein Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen | Dokumentation angelegt |
Mein Ziel: Sicherheits- und Datenschutzvorfälle vermeiden | Dokumentation angelegt |

3. Prozesse
Während Sie den Fragebogen ausgefüllt haben, haben wir bereits Ihre Prozesslandschaft angelegt. Die Prozesse und Abläufe sind den unterschiedlichen Bereichen Ihres Unternehmens zugeordnet. Jetzt gilt es nur noch, den Feinschliff zu machen: Ihre Prozesse weiter auszuarbeiten und individuell an Ihr Unternehmen anzupassen.
- Mithilfe des KI-Assistenten legen Sie die einzelnen Prozessschritte an.
- Der Assistent unterstützt Sie dabei, passende Schritte zu generieren, die Sie auf Ihre spezifischen Anforderungen abstimmen können.
Die Norm verlangt außerdem, dass Sie die sogenannten Wechselwirkungen, also Schnittstellen zu anderen Prozessen und Abläufen, definieren. Diese Verbindungen sind wichtig, um sicherzustellen, dass Ihre Prozesse nahtlos ineinandergreifen. Durch den KI-Assistenten geht das schnell und einfach.
Mein Prozess zur Auftragsgewinnung | Dokumentation angelegt |
Mein Prozess zur Auftragsplanung | Dokumentation angelegt |
Mein Prozess zur Auftragsdurchführung | Dokumentation angelegt |
Mein Prozess zum Auftragsabschluss | Dokumentation angelegt |
Mein Prozess zum After Sales | Dokumentation angelegt |
Mein Einkaufs- und Beschaffungsprozess | Dokumentation angelegt |
Mein Personalprozess | Dokumentation angelegt |
Mein Maßregelungsprozess bei Verstößen gegen Informationssicherheit (Annex A 6.4) | Dokumentation angelegt |
Mein Prozess zur Beurteilung von Informationssicherheitsrisiken | Dokumentation angelegt |
Mein Prozess zur Behandlung von Informationssicherheitsrisiken | Dokumentation angelegt |
Mein Prozess zur Reaktion auf Notfälle im Umweltbereich | Dokumentation angelegt |
Mein Prozess zur Registrierung neuer Nutzer und zur Erteilung von Zugängen (Identitätsmanagement) | Dokumentation angelegt |
Mein Prozess zur De-registrierung (Entfernung) von Nutzern aus meinen Systemen (Identitätsmanagement) | Dokumentation angelegt |
Verwaltung geheimer Authentisierungsinformationen / Identitätsmanagement / Endpunktgeräte (Annex A, 5.17, 5.18,8.1,8.5) | Dokumentation angelegt |
Mein Prozess zur Kennzeichnung von Informationen (Annex A, 5.12) | Dokumentation angelegt |
Mein Prozess zur Handhabung von Werten (Hardware, Software) (Annex A, 5.10) | Dokumentation angelegt |
Mein Prozess zum Umgang mit Informationssicherheit in der Lieferkette (Annex A, 5.21) | Dokumentation angelegt |
Mein Prozess zum Erwerb, zur Nutzung, zur Verwaltung und zum Ausstieg aus Cloud-Diensten (Annex A, 5.23) | Dokumentation angelegt |
Notfallplan bei Störungen, Ereignissen und Vorfällen der Informationssicherheit (Annex A, 5.25, 5.26, 5.27, 5.29) | Dokumentation angelegt |
Mein Prozess zur Bearbeitung von datenschutzrechtlichen Auskunftsanfragen seitens Betroffener | Dokumentation angelegt |
Mein Prozess zur Bewertung der Einhaltung von Verpflichtungen (Annex A, 5.36) | Dokumentation angelegt |
Betriebsablauf/Betriebsverfahren Change Management: Änderungen an IT-Systemen (Annex A, 5.37, 8.32) | Dokumentation angelegt |
Betriebsablauf/Betriebsverfahren Schutz vor Malware und Schadsoftware (Annex A, 5.37,8.7) | Dokumentation angelegt |
Betriebsablauf/Betriebsverfahren Schulungen zur Informationssicherheit (Annex A, 5.37, 6.3) | Dokumentation angelegt |
Betriebsablauf/Betriebsverfahren Sicherung und Wiederherstellung (Backup & Recovery) (Annex A, 5.37, 8.13) | Dokumentation angelegt |
Betriebsablauf/Betriebsverfahren Patch- und Schwachstellenmanagement (Backup & Recovery) (Annex A, 5.37, 8.8) | Dokumentation angelegt |
Betriebsablauf/Betriebsverfahren zum Konfigurationsmanagement (Annex A, 8.9) | Dokumentation angelegt |
Mein Betriebsablauf/Betriebsverfahren zur Steuerung externer / ausgegliederter Entwicklung (Annex A 8.30) | Dokumentation angelegt |

4. Dokumente
Arbeitsanweisungen und Richtlinien sind ein zentraler Bestandteil Ihres Managementsystems. Die wichtigsten Dokumente haben wir bereits auf Basis Ihrer Angaben für Sie angelegt. Nun gilt es, diese mit Hilfe unserer KI an Ihre spezifischen Anforderungen anzupassen.
So bearbeiten Sie Ihre Dokumente:
- Öffnen Sie das gewünschte Dokument in Ihrer Plattform.
- Nutzen Sie den KI-Assistenten, um die Felder individuell anzupassen. Klicken Sie beispielsweise im Feld Beschreibung auf den Assistenten. Dieser wird die vorhandene Beschreibung automatisch auf Ihr Unternehmen abstimmen.
- Arbeiten Sie sich durch die weiteren Felder wie Geltungsbereich, Zuständigkeiten oder Ablauf. Der KI-Assistent unterstützt Sie auch hier, um sicherzustellen, dass die Inhalte zu Ihnen, Ihrer Selbstständigkeit oder Ihrem Unternehmen passen.
- Speichern Sie Ihre Änderungen, sobald Sie mit der Anpassung fertig sind.
Dokumente sind nicht nur eine Anforderung der Norm, sondern auch eine wertvolle Grundlage, um Verbindlichkeit und Klarheit in Ihrem Unternehmen zu schaffen.
Richtlinie zur Erstellung von Marketingcontent | Dokumentation angelegt |
Meine Vorgaben zur Erstellung / Anpassung von Auftragskalkulationen | Dokumentation angelegt |
Planung und Durchführung regelmäßiger Kundenmeetings | Dokumentation angelegt |
Richtlinie zur Durchführung von Analysen und Bewertungen | Dokumentation angelegt |
Meine Richtlinie zur Auftragsannahme und -bestätigung | Dokumentation angelegt |
Mein Vorgehen bei der Erstellung von Websites und Webanwendungen im Kundenauftrag | Dokumentation angelegt |
Meine Richtlinie zur Unterstützung von Kunden bei Fragen oder Problemen während / nach Abschluss des Auftrags | Dokumentation angelegt |
Umgang mit Fehlern und Mängeln in meiner Arbeit | Dokumentation angelegt |
Verpflichtung zur kontinuierlichen Verbesserung | Dokumentation angelegt |
Umsetzung von Veränderungen meines Managementsystems | Dokumentation angelegt |
Anleitung zur Erhebung und Auswertung von Webseitendaten | Dokumentation angelegt |
Richtlinie zur Beantwortung eingehender Kundenanfragen | Dokumentation angelegt |
Richtlinie zur Erstellung und Verhandlung von individuellen Kundenverträgen | Dokumentation angelegt |
Auswahlkriterien für externe Serviceanbieter (Qualität, Umwelt, Informationssicherheit) | Dokumentation angelegt |
Vorgehen bei der Bewertung von externen Serviceanbietern | Dokumentation angelegt |
Richtlinie zur Auswahl und Überwachung von Subunternehmen (Qualität, Umwelt, Informationssicherheit) | Dokumentation angelegt |
Vorgehen bei der Bewertung der von mir beauftragten Subunternehmen | Dokumentation angelegt |
Richtlinie zur Registrierung neuer Nutzer in Systemen und zur Rollenvergabe (Identitätsmanagement) | Dokumentation angelegt |
Richtlinie zur Informationssicherheit bei der Durchführung von Projekten (Annex A, 5.8) | Dokumentation angelegt |
Richtlinie zum Einsatz und zur Verwendung mobiler Endgeräte (Smartphone, Tablet) | Dokumentation angelegt |
Richtlinie zur Informationssicherheit bei Remote-Arbeit (mobiles Arbeiten / Homeoffice) (Annex A, 6.7) | Dokumentation angelegt |
Durchführung von Sicherheitsüberprüfungen von Beschäftigten und Partnern (Annex A, 5.35, 6.1) | Dokumentation angelegt |
Besondere Verpflichtungen von Führungskräften im Bereich Informationssicherheit | Dokumentation angelegt |
Bewusstsein und Kompetenz im Bereich Informationssicherheit | Dokumentation angelegt |
Richtlinie zur Nutzung des Internets und zum Einsatz von Cloud-Diensten | Dokumentation angelegt |
Richtlinie zur Handhabung von Wechseldatenträgern | Dokumentation angelegt |
Richtlinie Zugangssteuerung / Zugangsrechte (Identitätsmanagement) (Annex A, 5.15, 5.16, 5.17, 5.18,8.2,8.3,8.4) | Dokumentation angelegt |
Richtlinie zur Erstellung und Verwendung sicherer Passwörter | Dokumentation angelegt |
Richtlinie: Webfilterung und Gebrauch von kryptographischen Maßnahmen (Annex A, 8.23, 8.24) | Dokumentation angelegt |
Richtlinie zur Durchführung der allgemeinen Unterhaltsreinigung | Dokumentation angelegt |
Richtlinie zur Durchführung einer Fensterreinigung | Dokumentation angelegt |
Richtlinie zur Reinigung von Teppichen und Fliesen | Dokumentation angelegt |
Richtlinie zur Durchführung einer Fassadenreinigung | Dokumentation angelegt |
Richtlinie zur Reinigung von Anlagen und Maschinen | Dokumentation angelegt |
Richtlinie zur Entsorgung von Abfällen im Rahmen von Reinigungsarbeiten | Dokumentation angelegt |
Richtlinie zur Reinigung von Sanitär- und Toilettenbereichen | Dokumentation angelegt |
Richtlinie zur Rekrutierung von Mitarbeitenden | Dokumentation angelegt |
Einführung von angestellten und freien Beschäftigten in ihre Aufgaben | Dokumentation angelegt |
Leistungsbeurteilung und Gespräche mit festen und frei für mich arbeitenden Beschäftigten | Dokumentation angelegt |
Durchführung von Freigaben | Dokumentation angelegt |
Richtlinie zur Entsorgung von Datenträgern, Betriebsmitteln und Speichermedien (Annex A, 7.10 und 7.14) | Dokumentation angelegt |
Richtlinie zur Rückgabe von Werten und zur Löschung von Informationen (Annex A, 5.3) | Dokumentation angelegt |
Richtlinie zur regelmäßigen Analyse der Bedrohungslage (Annex A, 5.7) | Dokumentation angelegt |
Richtlinie zum Business Continuity Management (BCM) (Annex A, 5.30) | Dokumentation angelegt |
Richtlinie zum Umgang, zur Verwendung und zum Einsatz von geistigem Eigentum (Annex A, 5.32) | Dokumentation angelegt |
Richtlinie zum Schutz von Aufzeichnungen (Annex A, 5.32) | Dokumentation angelegt |
Richtlinie zum Datenschutz und zum Schutz von personenbezogenen Daten (PbD, Annex A, 5.34) | Dokumentation angelegt |
Richtlinie zur Meldung von Vorfällen der Informationssicherheit (Meldeverfahren) (Annex A, 6.8) | Dokumentation angelegt |
Richtlinie: Aufgeräumte Arbeitsumgebung und Bildschirmsperren (Annex A, 7.7) | Dokumentation angelegt |
Richtlinie zur Aufgabentrennung (Annex A, 5.3) | Dokumentation angelegt |
Richtlinie zum zulässigen Gebrauch von Informationen und Hardware (Annex A, 5.10) | Dokumentation angelegt |
Sammlung von Beweismaterial im Zusammenhang mit Sicherheitsereignissen (Annex A, 5.28) | Dokumentation angelegt |
Richtlinie: Dokumentation und Protokollierung von Aktivitäten, Ausnahmen, Fehlern und Ereignissen (Annex A, 8.15) | Dokumentation angelegt |
Richtlinie: Installation von Software auf Systemen im Betrieb (Annex A, 8.19) | Dokumentation angelegt |
Richtlinie zur Überwachung von Aktivitäten (Annex A, 8.16) | Dokumentation angelegt |

5. Risiken und Chancen
Risiken und Chancen sind ein zentraler Bestandteil von ISO-Managementsystemen. Ziel ist es, sich bewusst Gedanken darüber zu machen, welche Risiken Sie vermeiden und welche Chancen Sie ergreifen möchten.
In Ihrem Zertifizierungstool haben wir bereits eine Liste mit Risiken angelegt. Diese basieren auf den Angaben, die Sie im Fragebogen gemacht haben, sowie auf den Informationen zu Ihren Tätigkeiten. Nun können Sie diese Risiken und Chancen weiter bearbeiten und anpassen.
So bearbeiten Sie Risiken und Chancen
- Öffnen Sie den Reiter Risiken und Chancen in Ihrem Zertifizierungstool.
- Nutzen Sie den KI-Assistenten, um die Ursachen der Risiken zu analysieren. Der Assistent bietet Ihnen präzise Vorschläge und unterstützt Sie dabei, Ihre Risiken besser zu verstehen.
- Überprüfen Sie die vorgeschlagenen Maßnahmen. Wenn Sie in der Liste der Maßnahmen auf das kleine Quadrat klicken, können Sie die Maßnahmen direkt in Aufgaben umwandeln und in Ihre Maßnahmenverwaltung übernehmen.
- Ergänzen Sie Ihre eigenen Risiken und Chancen, falls Sie weitere relevante Themen identifizieren.
Datenschutzrisiko bei Kundendaten | Dokumentation angelegt |
Copyrightverletzungen bei der Erstellung von Marketingcontent | Dokumentation angelegt |
Es besteht das Risiko, dass Kunden mir und meinem Unternehmen nicht vertrauen | Dokumentation angelegt |
Akquiserisiko: Ich gewinne zu wenig neue Kunden | Dokumentation angelegt |
Es besteht das Risiko einer zu geringen Umsatzsteigerung | Dokumentation angelegt |
Es besteht das Risiko zu hoher Kosten im Vergleich zum Wettbewerb | Dokumentation angelegt |
Es besteht das Risiko, dass ich mit meiner Tätigkeit unzufrieden bin | Dokumentation angelegt |
Risiko mangelnder Kundenzufriedenheit | Dokumentation angelegt |
Risiko einer zu hohen Fehleranzahl bei der Ausführung meiner Dienstleistungen | Dokumentation angelegt |
Abhängigkeit der Tätigkeit von einer Person | Dokumentation angelegt |
Abfluss vertraulicher Kundendaten aus dem CRM-System | Dokumentation angelegt |
Ungenaue oder für mich unvorteilhafte Vertragsgestaltung | Dokumentation angelegt |
Fehlerhafte Auftragskalkulation sorgt für unrentable Aufträge | Dokumentation angelegt |
Keine bzw. zu langsame Reaktion auf Sicherheitsvorfälle | Dokumentation angelegt |
Mein Ziel: Einhaltung der gesetzlichen Vorgaben und Auflagen sicherstellen | Dokumentation angelegt |
Es besteht das Risiko von Nachfragerückgang nach meinen Dienstleistungen | Dokumentation angelegt |
Es besteht das Risiko der Abhängigkeit von einer begrenzten Anzahl von Kunden oder Branchen | Dokumentation angelegt |
Arbeit mit potenziell gesundheitsschädlichen Materialien / Chemikalien | Dokumentation angelegt |
Risiko der Verletzung von Hygienevorschriften | Dokumentation angelegt |
Gefahr von Wasserverschmutzung bei Reinigungsarbeiten | Dokumentation angelegt |
Umweltrisiken durch Abfälle bei Reinigungsarbeiten | Dokumentation angelegt |
Risiko von Luftverschmutzungen bei Reinigungsarbeiten | Dokumentation angelegt |
Datenverlust und Diebstahl meines dienstlichen Smartphones | Dokumentation angelegt |
Datenverlust und Diebstahl meines dienstlich genutzten privaten Smartphones | Dokumentation angelegt |
Datenverlust und Diebstahl meines dienstlichen Laptops | Dokumentation angelegt |
Sicherheitsrisiken bei der Nutzung meines dienstlichen Desktops | Dokumentation angelegt |
Sicherheitsrisiken bei der Nutzung lokal installierter Software | Dokumentation angelegt |
Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service) | Dokumentation angelegt |
Sicherheitsrisiken bei der Nutzung von KI-Diensten | Dokumentation angelegt |
Rechtliche Risiken bei der Nutzung von KI-Diensten | Dokumentation angelegt |
Sicherheitsrisiken durch die Verwendung eigener Server bei einem Dienstleister | Dokumentation angelegt |
Sicherheitsrisiken durch die Verwendung eines lokalen Netzwerks / WLAN | Dokumentation angelegt |
Sicherheitsrisiken durch Telefonanlagen / Voice of IP | Dokumentation angelegt |
Sicherheitsrisiko: Datenlecks externer Services beinhalten meine Informationen | Dokumentation angelegt |
Risiken durch meine Arbeit im Homeoffice und mobiles Arbeiten | Dokumentation angelegt |

6. Bewertungen
Die ISO-Normen verlangen als Grundlage der Zertifizierung, dass ein erstes Audit und eine erste Managementbewertung durchgeführt werden. Beide Dokumente haben wir bereits für Sie vorbereitet und angelegt, sodass Sie jetzt bereits optimal auf die Zertifizierung vorbereitet sind.
Sie finden die Bewertungen im Reiter 6. Bewertungen. Sie müssen sie nur noch überprüfen und dann freigeben.
Wenn Sie in Zukunft weitere Managementbewertungen oder Audits durchführen möchten, unterstützt Sie unser KI-Assistent dabei, die passenden Fragen zu formulieren. Anstatt stundenlang Fragekataloge zu erstellen, genügt ein einziger Knopfdruck, und Sie erhalten einen vollständigen Fragenkatalog, mit dem Sie direkt loslegen können.
Informationssicherheitsbeurteilung dienstliches Smartphone / Tablet | Dokumentation angelegt |
Informationssicherheitsbeurteilung privates - dienstlich genutztes - Smartphone / Tablet | Dokumentation angelegt |
Informationssicherheitsbeurteilung dienstlicher Laptop | Dokumentation angelegt |
Informationssicherheitsbeurteilung dienstlicher Desktop | Dokumentation angelegt |
Sicherheitsrisiken bei der Nutzung lokal installierter Software | Dokumentation angelegt |
Informationssicherheitsbeurteilung für Server, die bei einem IT-Dienstleister betrieben werden | Dokumentation angelegt |
Informationssicherheitsbeurteilung für den Einsatz von KI-Diensten | Dokumentation angelegt |
Sicherheitsrisiken bei der Nutzung cloudbasierter Software (Software as a Service) | Dokumentation angelegt |
Informationssicherheitsbeurteilung für die Nutzung von Netzwerken (inkl. WLAN) und Peripheriegeräte | Dokumentation angelegt |
Informationssicherheitsbeurteilung Telefonanlagen (inkl. Voice over IP) | Dokumentation angelegt |
Informationssicherheitsbeurteilung mobiles Arbeiten und Homeoffice | Dokumentation angelegt |

Bewertungen / Internes Audit
Im Rahmen der Errichtung meines Qualitätsmanagementsystems habe ich ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 9001:2015 zu überprüfen. Dabei bin ich Schritt für Schritt die Anforderungen der Norm durchgegangen und habe sie mit der Umsetzung in meinem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.
- Dokumentation überprüft: Hier habe ich überprüft, ob die erforderliche Dokumentation vollständig ist.
- Umfassende Analyse: Hier habe ich eine weitreichende Überprüfung der Dokumentation sowie der Umsetzung veranlasst.
- Befragung durchgeführt: Hier habe ich Personen interviewt, die von den entsprechenden Normvorgaben betroffen sind.
- Erfolgskontrolle: Hier habe ich geprüft, ob die getroffenen Maßnahmen erfolgreich durchgeführt wurden.
Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale meines Qualitätsmanagementsystems dokumentiert.
Kapitel 4.1: Interne und externe Themen sind angelegt und relevant | Dokumentation angelegt |
Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert | Dokumentation angelegt |
Kapitel 4.3: Anwendungsbereich des Qualitätsmanagements ist festgelegt | Dokumentation angelegt |
Kapitel 4.4: Das Qualitätsmanagement und seine Prozesse sind beschrieben | Dokumentation angelegt |
Kapitel 5.1: Grundsätze der Selbstverantwortung unterstützen das Qualitätsmanagement | Dokumentation angelegt |
Kapitel 5.2: Die Qualitätspolitik ist angelegt und für meine Ziele relevant | Dokumentation angelegt |
Kapitel 5.3: Rollen und Befugnisse sind korrekt definiert | Dokumentation angelegt |
Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt | Dokumentation angelegt |
Kapitel 6.2: Qualitätsziele sind definiert, messbar und relevant | Dokumentation angelegt |
Kapitel 6.3: Änderungen werden geplant und strukturiert durchgeführt | Dokumentation angelegt |
Kapitel 7.1: Die Anforderungen an die Ressourcenplanung werden erfüllt | Dokumentation angelegt |
Kapitel 7.2: Die Anforderungen an die Kompetenz werden erfüllt | Dokumentation angelegt |
Kapitel 7.3: Das Bewusstsein für das Qualitätsmanagement ist vorhanden | Dokumentation angelegt |
Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert | Dokumentation angelegt |
Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt | Dokumentation angelegt |
Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt | Dokumentation angelegt |
Kapitel 8.2: Die Anforderungen an Produkte und Dienstleistungen sind erfüllt | Dokumentation angelegt |
Kapitel 8.3: Anforderungen an die Entwicklung nicht geprüft / keine Entwicklung | Dokumentation angelegt |
Kapitel 8.4: Anforderungen an die Steuerung von externen Prozessen, Produkten und Dienstleistungen erfüllt | Dokumentation angelegt |
Kapitel 8.5: Die Anforderungen an Produktion und Dienstleistungserbringung sind erfüllt | Dokumentation angelegt |
Kapitel 8.6: Die Anforderungen an die Freigabe von Produkten und Dienstleistungen sind erfüllt | Dokumentation angelegt |
Kapitel 8.7: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt | Dokumentation angelegt |
Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt | Dokumentation angelegt |
Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt | Dokumentation angelegt |
Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt | Dokumentation angelegt |
Kapitel 10.1: Die Anforderungen an die Verbesserung sind erfüllt | Dokumentation angelegt |
Kapitel 10.2: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt | Dokumentation angelegt |
Kapitel 10.3: Die Anforderungen an die fortlaufende Verbesserung sind erfüllt | Dokumentation angelegt |

Bewertungen / Internes Audit
Im Rahmen der Errichtung meines Umweltmanagementsystems habe ich ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 14001 zu überprüfen. Dabei bin ich Schritt für Schritt die Anforderungen der Norm durchgegangen und habe sie mit der Umsetzung in meinem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.
- Dokumentation überprüft: Hier habe ich überprüft, ob die erforderliche Dokumentation vollständig ist und die relevanten Umweltaspekte erfasst wurden.
- Umfassende Analyse: Hier habe ich eine umfassende Bewertung der dokumentierten Umweltmanagementmaßnahmen sowie deren praktische Umsetzung vorgenommen.
- Befragung durchgeführt: Hier habe ich relevante Personen interviewt, um Erkenntnisse über die Anwendung der Umweltmanagementvorgaben und deren Wirksamkeit zu gewinnen.
- Erfolgskontrolle: Hier habe ich geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Umweltleistung erfolgreich umgesetzt wurden.
Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale meines Umweltmanagementsystems dokumentiert.
Kapitel 4.1: Interne und externe Themen sowie beeinflussbare Umweltzustände sind angelegt und relevant | Dokumentation angelegt |
Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert | Dokumentation angelegt |
Kapitel 4.3: Anwendungsbereich des Umweltmanagements ist festgelegt | Dokumentation angelegt |
Kapitel 4.4: Das Umweltmanagement und seine Prozesse sind beschrieben | Dokumentation angelegt |
Kapitel 5.1: Grundsätze der Selbstverantwortung unterstützen das Umweltmanagement | Dokumentation angelegt |
Kapitel 5.2: Die Umweltpolitik ist angelegt und für meine Ziele relevant | Dokumentation angelegt |
Kapitel 5.3: Rollen und Befugnisse sind korrekt definiert | Dokumentation angelegt |
Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt | Dokumentation angelegt |
Kapitel 6.2: Umweltziele und Maßnahmen zur Zielerreichung sind definiert | Dokumentation angelegt |
Kapitel 7.1: Die Anforderungen an die Ressourcenplanung werden erfüllt | Dokumentation angelegt |
Kapitel 7.2: Die Anforderungen an die Kompetenz werden erfüllt | Dokumentation angelegt |
Kapitel 7.3: Das Bewusstsein für das Umweltmanagement ist vorhanden | Dokumentation angelegt |
Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert | Dokumentation angelegt |
Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt | Dokumentation angelegt |
Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt | Dokumentation angelegt |
Kapitel 8.2: Die Anforderungen an die Notfallplanung und Gefahrenabwehr sind erfüllt | Dokumentation angelegt |
Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt | Dokumentation angelegt |
Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt | Dokumentation angelegt |
Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt | Dokumentation angelegt |
Kapitel 10.1: Die Anforderungen an die Verbesserung sind erfüllt | Dokumentation angelegt |
Kapitel 10.2: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt | Dokumentation angelegt |
Kapitel 10.3: Die Anforderungen an die kontinuierliche Verbesserung sind erfüllt | Dokumentation angelegt |

Bewertungen / Internes Audit
Im Rahmen der Errichtung meines Informationssicherheitsmanagementsystems habe ich ein Systemaudit durchgeführt, um die Konformität mit den Normkapiteln der ISO 27001 zu überprüfen. Dabei bin ich Schritt für Schritt die Anforderungen der Norm durchgegangen und habe sie mit der Umsetzung in meinem Unternehmen abgeglichen. Das Vorgehen stützt sich dabei auf die hier aufgeführten Methoden.
- Dokumentation überprüft: Ich habe überprüft, ob die erforderliche Dokumentation vollständig ist und alle relevanten Sicherheitsaspekte berücksichtigt wurden.
- Umfassende Analyse: Ich habe eine umfassende Bewertung der dokumentierten Informationssicherheitsmaßnahmen sowie deren praktische Umsetzung vorgenommen.
- Befragung durchgeführt: Ich habe relevante Personen interviewt, um Erkenntnisse über die Anwendung der Sicherheitsrichtlinien und deren Wirksamkeit zu gewinnen.
- Erfolgskontrolle: Ich habe geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit erfolgreich umgesetzt wurden.
Das Ergebnis dieser umfassenden Überprüfung ist in diesem ersten Auditbericht festgehalten, der sowohl die Stärken als auch die Verbesserungspotenziale meines Informationssicherheitsmanagementsystems dokumentiert.
Kapitel 4.1: Für die Informationssicherheit relevante interne und externe Themen sind angelegt | Dokumentation angelegt |
Kapitel 4.2: Erfordernisse und Erwartungen interessierter Parteien sind definiert | Dokumentation angelegt |
Kapitel 4.3: Anwendungsbereich des Informationssicherheitsmanagements ist festgelegt | Dokumentation angelegt |
Kapitel 4.4: Das Informationssicherheitsmanagement ist entsprechend der Norm eingerichtet | Dokumentation angelegt |
Kapitel 5.1: Grundsätze der Selbstverantwortung unterstützen das Informationssicherheitsmanagement | Dokumentation angelegt |
Kapitel 5.2: Die Informationssicherheitspolitik ist angelegt und für meine Ziele relevant | Dokumentation angelegt |
Kapitel 5.3: Rollen und Befugnisse in Bezug auf Informationssicherheit sind korrekt definiert | Dokumentation angelegt |
Kapitel 6.1: Risiken und Chancen sowie Maßnahmen sind bestimmt | Dokumentation angelegt |
Kapitel 6.2: Informationssicherheitsziele sind definiert, messbar und relevant | Dokumentation angelegt |
Kapitel 7.1: Ressourcen für Informationssicherheit sind bereitgestellt | Dokumentation angelegt |
Kapitel 7.2: Ausreichende Kompetenzen für Informationssicherheit sind vorhanden | Dokumentation angelegt |
Kapitel 7.3: Das Bewusstsein für das Informationssicherheitsmanagement ist vorhanden | Dokumentation angelegt |
Kapitel 7.4: Kommunikation erfolgt planvoll und strukturiert | Dokumentation angelegt |
Kapitel 7.5: Anforderungen an die dokumentierte Information werden erfüllt | Dokumentation angelegt |
Kapitel 8.1: Anforderungen an die betriebliche Planung und Steuerung sind erfüllt | Dokumentation angelegt |
Kapitel 8.2: Die Anforderungen an die Beurteilung von Risiken der Informationssicherheit sind erfüllt | Dokumentation angelegt |
Kapitel 8.3: Die Anforderungen an die Behandlung von Risiken der Informationssicherheit sind erfüllt | Dokumentation angelegt |
Kapitel 9.1: Die Anforderungen an die Leistungsmessung sind erfüllt | Dokumentation angelegt |
Kapitel 9.2: Die Anforderungen an interne Audits sind erfüllt | Dokumentation angelegt |
Kapitel 9.3: Die Anforderungen an die Managementbewertung sind erfüllt | Dokumentation angelegt |
Kapitel 10.1: Die Anforderungen an den Umgang mit Mängeln und Abweichungen sind erfüllt | Dokumentation angelegt |
Kapitel 10.2: Die Anforderungen an die kontinuierliche Verbesserung sind erfüllt | Dokumentation angelegt |

Bewertungen / Managementbericht
Ich habe eine erste Managementbewertung durchgeführt. Dabei bin ich Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 9001:2015 durchgegangen und habe die dort aufgeführten Punkte überprüft. Die Kategorisierung zeigt auf, wie die Schlüsse gezogen wurden.
- Dokumentation überprüft: Ich habe sichergestellt, dass alle relevanten Dokumente vollständig und aktuell sind.
- Umfassende Analyse: Ich habe eine detaillierte Bewertung der Umsetzung der Anforderungen vorgenommen.
- Befragung durchgeführt: Ich habe relevante Personen befragt, um Erkenntnisse über die praktische Anwendung der Normvorgaben zu gewinnen.
- Erfolgskontrolle: Ich habe geprüft, ob die eingeleiteten Maßnahmen effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.
Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale meines Qualitätsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen.
1. Status von Maßnahmen aus früheren Managementbewertungen | Dokumentation angelegt |
2. Veränderungen in meinem Geschäftsumfeld (interne und externe Themen) | Dokumentation angelegt |
3. Kundenzufriedenheit / Rückmeldung von Interessengruppen | Dokumentation angelegt |
4. Erfüllung meiner Qualitätsziele | Dokumentation angelegt |
5. Leistungen meiner Prozesse / Konformität meiner Angebote | Dokumentation angelegt |
6. Status von Mängeln und Korrekturmaßnahmen | Dokumentation angelegt |
7. Ergebnisse von Überwachungen und Messungen | Dokumentation angelegt |
8. Ergebnisse von internen Audits | Dokumentation angelegt |
9. Leistungen externer Anbieter | Dokumentation angelegt |
10. Einsatz meiner materiellen und personellen Ressourcen | Dokumentation angelegt |
11. Maßnahmen zum Umgang mit Risiken und Chancen | Dokumentation angelegt |
12. Status von Verbesserungsmaßnahmen | Dokumentation angelegt |

Bewertungen / Managementbericht
Eine erste Managementbewertung wurde durchgeführt. Dabei wurden Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 14001 überprüft. Diese erste Managementbewertung zeigt den aktuellen Umsetzungsstand des Umweltmanagementsystems aus Sicht der Unternehmensführung sowie den identifizierten Verbesserungsbedarf. Die Kategorisierung gibt Aufschluss darüber, wie die Schlüsse gezogen wurden.
- Umfassende Analyse: Eine detaillierte Bewertung der Umsetzung der Umweltanforderungen wurde vorgenommen, insbesondere hinsichtlich der identifizierten Umweltaspekte und deren Steuerung.
- Erfolgskontrolle: Es wurde geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Umweltleistung effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.
Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale des Umweltmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen zur kontinuierlichen Verbesserung der Umweltleistung.
1. Status von Maßnahmen aus früheren Managementbewertungen | Dokumentation angelegt |
2. Veränderungen von internen und externen Themen des Umweltmanagements | Dokumentation angelegt |
3. Veränderungen bei Interessengruppen und bindenden Verpflichtungen | Dokumentation angelegt |
4. Veränderungen bei bedeutenden Umweltaspekten | Dokumentation angelegt |
5. Veränderungen bei Umweltrisiken und Chancen | Dokumentation angelegt |
6. Erreichung meiner Umweltziele | Dokumentation angelegt |
7. Abweichungen, Fehler und Mängel (sog. Nonkonformitäten) | Dokumentation angelegt |
8. Ergebnisse meiner Leistungsmessung | Dokumentation angelegt |
9. Einhaltung von bindenden Verpflichtungen | Dokumentation angelegt |
10. Ergebnisse interner Audits | Dokumentation angelegt |
11. Angemessenheit von Ressourcen | Dokumentation angelegt |
12. Äußerungen interessierter Parteien / Beschwerden | Dokumentation angelegt |
13. Möglichkeiten der Verbesserung | Dokumentation angelegt |

Bewertungen / Managementbericht
Wir haben eine erste Managementbewertung durchgeführt. Dabei sind wir Schritt für Schritt die Anforderungen von Kapitel 9.3 der ISO 27001 durchgegangen und haben die dort aufgeführten Punkte überprüft. Diese erste Managementbewertung zeigt auf, wie unser Informationssicherheitsmanagementsystem aktuell implementiert ist und welcher Verbesserungsbedarf erkannt wurde. Die Kategorisierung gibt Aufschluss darüber, wie die Schlüsse gezogen wurden.
- Umfassende Analyse: Wir haben eine detaillierte Bewertung der Umsetzung der Sicherheitsanforderungen vorgenommen, insbesondere hinsichtlich der identifizierten Informationssicherheitsrisiken und deren Steuerung.
- Erfolgskontrolle: Wir haben geprüft, ob die eingeleiteten Maßnahmen zur Verbesserung der Informationssicherheit effektiv umgesetzt wurden und die gewünschten Ergebnisse erzielt haben.
Die Ergebnisse dieser Managementbewertung dokumentieren sowohl die Stärken als auch die identifizierten Verbesserungspotenziale unseres Informationssicherheitsmanagementsystems und dienen als Grundlage für zukünftige Maßnahmen zur kontinuierlichen Verbesserung der Informationssicherheit.
1. Status von Maßnahmen aus früheren Managementbewertungen | Dokumentation angelegt |
2. Veränderungen von internen und externen Themen des Informationssicherheitsmanagements | Dokumentation angelegt |
3. Abweichungen, Fehler und Mängel (sog. Nonkonformitäten) | Dokumentation angelegt |
8. Ergebnisse meiner Leistungsmessung | Dokumentation angelegt |
10. Ergebnisse interner Audits | Dokumentation angelegt |
6. Erfüllung meiner Informationssicherheitsziele | Dokumentation angelegt |
7. Rückmeldungen von Interessengruppen | Dokumentation angelegt |
8. Veränderungen bei Informationssicherheitsrisiken | Dokumentation angelegt |
9. Möglichkeiten der Verbesserung | Dokumentation angelegt |

7. Grundsatzerklärung
Die ISO-Normen fordern, dass Sie sich als selbstständig tätige Person oder als Unternehmensleitung auf die Grundsätze Ihres Managementsystems verpflichten. Dazu gehören auch Ihre Beschäftigten. Wenn Sie möchten, können Sie zusätzlich Netzwerkpartner oder freie Mitarbeitende einladen, sich ebenfalls zu den Grundsätzen zu verpflichten. Wir haben das für Sie ganz einfach gemacht.
Laden Sie andere Personen ein
- Klicken Sie auf den Reiter Nutzer auf Ihrer Plattform.
- Füllen Sie eine Einladung aus, indem Sie die E-Mail-Adresse der Person eingeben und die Einladung absenden.
- Die eingeladenen Personen erhalten eine Nachricht und können anschließend auf das Managementsystem zugreifen, Beiträge lesen und ihre Bestätigung abgeben.
Als Administrator der Plattform können Sie jederzeit sehen, wer bereits eine Bestätigung abgegeben hat.
Übrigens, keine Sorge. Eingeladene Personen können die Inhalte des Managementsystems nicht verändern. Das bleibt allein Ihnen als Administrator vorbehalten.