Verlag DIN. Auflage 1



Ähnliche Dokumente
Vergleich ISO 9001:2008 zu ISO/DIS 9001:2014

Gegenüberstellung ISO 9001:2015 ISO 9001:2008

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Gegenüberstellung von ISO 9001:2015 und ISO 9001:2008

Anleitung zur Umsetzung der Forderungen der Revision der ISO 9001:2015

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Musterhandbuch Beratung

Übungsbeispiele für die mündliche Prüfung

9001 weitere (kleinere) Änderungen

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl Meckenbeuren

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

4 A&G Management Elemente (nur Teil 1)

Managementbewertung Managementbewertung

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Interpretation der Neuerungen mit ISO 9001:2000

Management- Handbuch. Entwicklung, Produktion, Dienstleistung und Vertrieb. DIN EN ISO 9001:2015. Auflage 1.1

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001: Teil 1 -

Veränderungen zur vorherigen Norm

Herzlich Willkommen. DIN EN ISO 9001 im Karnevalsverein. Barbara E. Wagemann

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

DIN EN ISO - Normensystem

Musterhandbuch AZAV & ISO 9001

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung

ISO QM-Dienstleistungen Holger Grosser Simonstr Fürth Tel: 0911/

Kundeninformation Revision der ISO 9001:2015

Kundeninformation DIN EN ISO 9001: die nächste große Normenrevision

Einführung: Der erfolgreiche Unsinn mit der ISO Grundsatzfragen zur Darlegung...6

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Dokumentenlenkung - Pflicht oder Kür-

Inhaltsübersicht MH ISO/TS ISBN

Die Revision der ISO Kennenlernen der wesentlichen Änderungen auf der Grundlage des DIS (Draft International Standard) 2014

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485: prozessorientiert

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9001 Kontext der Organisation

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

Vergleich Entwurf ISO 9001:2015 mit ISO 9001:2008

Die Neue Revision der ISO 9001:2015

Auditcheckliste. für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS Martin Zander

1 GELTUNGSBEREICH UND ZWECK

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Inhaltsverzeichnis eines. QualitÄtsmanagementhandbuch. mit Themenstruktur der Mamma Mustermann Gruppe

Produktvorstellung. Seiler. Regelwerk DIN EN ISO 14971:2015 / Risikomanagement

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement-Handbuch nach DIN EN ISO 9001:2008

BCM Schnellcheck. Referent Jürgen Vischer

experttyjverlag Das QM-System nach DIN EN ISO 9001 und DIN EN ISO für Medizinprodukte. Hilfen zur Darlegung und zum Risikomanagement

Kapitel 10: Dokumentation

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Informationen zur Normenrevision ISO 9001:2008 Gegenüberstellung der Änderungen

Audit-Bericht ISO 9001

DIN EN ISO 9001:2015

Managementsysteme und Arbeitssicherheit

1 Welche Veränderungen kann die Umsetzung eines Qualitätsmanagement-Systems in einer Organisation mit sich bringen?

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO Begutachtungspartner für Handwerk und Mittelstand

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Qualitäts- Management- Handbuch

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

ISO 9001: vom Praktiker für Praktiker. Bearbeitet von Norbert Waldy

Qualitätsmanagement in kleinen und mittleren Unternehmen

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.

Qualitätsmanagement in Einrichtungen der Gesundheitswirtschaft

POCT und Akkreditierung

Qualitätsmanagement-Handbuch Das QM-System Struktur des QM-Systems

DGQ Regionalkreis Hamburg ISO Konfigurationsmanagement

Wie geht es weiter mit der Einführung? 36 Wie wird dokumentiert? 37 Wie wird die Wirksamkeit nachgewiesen? 39

Die neue ISO 9001:2015 Neue Struktur

Gegenüberstellung der Normtexte von DIN EN ISO 9001:2000 und DIN EN ISO 9001:2008

ISO 9001:2015. Theorie & Praxis Leoben. Akkreditiert durch das Bundesministerium für Wissenschaft, Forschung und Wirtschaft

Qualitätsmanagement nach ISO/TS 16949

ISO/DIS 9001 Needs Evaluation

Dok.-Nr.: Seite 1 von 6

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Gegenüberstellung der Normtexte von DIN EN ISO 9001:2000 und DIN EN ISO 9001:2008 2

PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001

Vorlesungsinhalt. Produktionsplanung. Beschaffung. Produktion. QM in der Produktionsplanung. - Wareneingangsprüfung

Audit-Checkliste für das interne integrierte Audit

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

QM-HANDBUCH EURO- CONSULT. Qualitätsmanagement DIN EN ISO 9001 : Seit 1997 sind wir für Sie da

Qualitätsmanagement. Prozessbeschreibung


DIN EN ISO 9001 (Dezember 2000) Qualitätsmanagementsysteme Anforderungen (ISO 9001:2000)

WER ist er? Was macht er? Was will er?

kundenbezogene Prozesse Produktion und Dienstleistung Lenkung von Überwachungs- und Messmitteln

Qualitätsmanagement wie es im Buche steht

Die Betriebsdaten sind pro Kontrolle nur einmal auszufüllen. Betriebsfunktion: Produktion Handel Lagerung Büro Unternehmenszentrale

Interne Audits - klassisch oder softwaregestützt? DGQ-Regionalkreis Schleswig-Holstein, IHK zu Kiel, Haus der Wirtschaft

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

7a Das prozessorientierte Handbuch

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Transkript:

Qualitätsmanagement Verlag Seiler Dokumentationen Informationssicherheitsmanagement Handbuch DIN EN ISO 27001:2015 Auflage 1 ISBN: 978 3 942882 67 55

Handbuch / Regelwerk zur Norm DIN EN ISO 27001:2015 Inhaltsverzeichnis 1 Anwendungsbereich... 2 2 Normative Verweisungen... 2 3 Begriffe (siehe Punkt 11)... 2 4 Kontext der Organisation... 2 4 1 Verstehen der Organisation und ihres Kontextes... 2 4 2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien... 2 4 3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems... 3 4 4 Informationssicherheitsmanagementsystem... 3 5 Führung... 3 5 1 Führung und Verpflichtung... 3 5 1 1 Führung und Verpflichtung... 3 5 2 Politik... 3 5 3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation... 4 6 Planung... 4 6 1 Maßnahmen zum Umgang mit Risiken und Chancen... 4 6 2 Informationssicherheitsziele und Planung zu deren Erreichung... 5 7 Unterstützung... 5 7 1 Ressourcen... 5 7 2 Kompetenz... 5 7 3 Bewusstsein... 6 7 4 Kommunikation... 6 7 5 Dokumentierte Information... 6 7 5 1 Allgemeines... 6 7 5 2 Erstellen und Aktualisieren... 6 7 5 3 Lenkung dokumentierter Informationen... 7 8 Betrieb... 7 8 1 Betriebliche Planung und Steuerung... 7 8 2 Informationssicherheitsbeurteilung... 7 8 3 Informationsrisikobehandlung... 7 9 Bewertung der Leistung... 8 9 1 Überwachung, Messung, Analyse und Bewertung... 8 9 2 Internes Audit... 8 9 3 Managementbewertung... 9 QM Verlag Seiler, Revision 0, Seite 1 von 12, gültig ab xx.xx.xxxx

Handbuch / Regelwerk zur Norm DIN EN ISO 27001:2015 10 Verbesserung... 9 10 1 Nichtkonformitäten und Korrekturmaßahmen... 9 10 2 Fortlaufende Verbesserung... 10 11.0 Begriffserklärung (Grundlage ISO 27000)... 10 1 Anwendungsbereich Unternehmensbezeichnung: Mustermann AG Straße: Zum Salm 27 PLZ, Ort: D 88662 Überlingen : Beauftragte(r): Klaus Seiler, MSc. in QM Hans Mustermann Anzahl Mitarbeiter/ innen: 5 2 Normative Verweisungen Im Rahmen unseres Informationsmanagementsystems beachten wir folgende normative Vorgaben (Beispiele): DIN ISO / IEC 27000:2011 07 Überblick / Terminologie Zertifizierungsstellen ISO / IEC DIS 27006:2015 01 Anforderungen an DIN ISO / IEC 27001:2015 03 Anforderungen ISO / IEC 27007:2011 11 Auditrichtlinien Informationssicherheitsmanagementsysteme ISO / IEC 27011:2008 12 Telekommunikationsunternehmen DIN ISO / IEC 27002:2014 02 Leitfaden DIN ISO / IEC 27003:2010 02 Anleitung zur DIN EN ISO 27799:2014 10 Gesundheitsorganisationen Umsetzung DIN ISO / IEC 27004:2009 12 Messgrößen BS ISO / IEC 27005:2011 06 Risikomanagement 3 Begriffe (siehe Punkt 11) 4 Kontext der Organisation 4 1 Verstehen der Organisation und ihres Kontextes Unsere Rahmenbedingungen sind für die strategische Ausrichtung unseres Informationssicherheitsmanagementsystems relevant. Die Themen zur Erreichung der beabsichtigten Ergebnisse sind in externe und interne Zusammenhänge unterteilt. Die Themen werden laufend, formell aber jährlich geprüft und überwacht. Werden zwischen den Überwachungen neue Themen erkannt, werden diese umgehend umgesetzt. Dabei berücksichtigen wir folgende Aspekte: soziale, kulturelle, politische, rechtliche, regulatorische, finanzielle, technologische, wirtschaftliche, natürliche und wettbewerbsspezifische Gegebenheiten internationaler, nationaler, regionaler oder lokaler Art, wesentliche Triebkräfte und Trends, welche unser Unternehmen beeinflussen, die Beziehungen zu interessierten Parteien sowie deren Wahrnehmungen und Werte. 4 2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien Wir haben die Erfordernisse und Erwartungen in einem Formblatt gelistet und kommunizieren diese im Unternehmen. Die Erfordernisse und Erwartungen werden laufend, formell aber jährlich geprüft und überwacht. Werden zwischen den Überwachungen neue Erfordernisse und Erwartungen erkannt, werden diese umgehend umgesetzt. QM Verlag Seiler, Revision 0, Seite 2 von 12, gültig ab xx.xx.xxxx

Handbuch / Regelwerk zur Norm DIN EN ISO 27001:2015 4 3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems Anwendungsbereich des ISMS: Entwicklung, Produktion und Vertrieb von Musterdokumentationen, Durchführung von Beratungsleistungen, Informationsmanagement für Kunden, Dokumentationsprüfungen und Dokumentationserstellung. Geografischer Anwendungsbereich: Siehe 1 Anwendungsbereich. 4 4 Informationssicherheitsmanagementsystem Mit diesem Handbuch und den nachfolgenden Regelungen und Nachweisen haben wir nachgewiesen, dass wir ein ISMS eingeführt haben. Dieses System wird fortlaufend aufrechterhalten und verbessert. Unsere Prozesse sind im Laufe dieses Regelwerks oder in gesonderten Prozessbeschreibungen beschrieben. Die Prozessbeschreibungen beinhalten: die Prozesseingaben, das zu erwartende Prozessergebnis, Kriterien und Methoden zur Durchführung, die Art der Messung, Messmethoden, bedeutende Leistungsindikatoren, die für das Prozessergebnis von Bedeutung sind, Verantwortungen / Befugnisse im Rahmen des Prozessablaufes, Prozessrisiken und Chancen sowie abgeleitete Maßnahmen, die Form der Prozessüberwachung, letzte Änderungen, mögliche Prozessverbesserungen, Dokumente und deren Aufbewahrung und die Prozessabfolge und deren Wechselwirkungen. Dokumentierte Informationen, wie Aufzeichnungen und Vorgaben, stehen im Einklang mit der Notwendigkeit und unterstützen die Durchführung. 5 Führung 5 1 Führung und Verpflichtung 5 1 1 Führung und Verpflichtung Wir zeigen Führung und Verpflichtung durch: Festlegung der Informationssicherheitspolitik und der Informationssicherheitsziele unter Beachtung der strategischen Ausrichtung, Umsetzung in allen Geschäftsprozessen, Bereitstellung von notwendigen Ressourcen, Laufende Vermittlung des ISMS auf allen internen Ebenen, Gewährleistung der Zielerreichung, Unterstützung und Anleitung der Beteiligten, Fortlaufende Verbesserung und Unterstützung der Führungskräfte. 5 2 Politik Unsere Informationssicherheitspolitik ist für den Zweck und den Kontext unserer Organisation geeignet. Sie bildet den Rahmen zur Festlegung und Überprüfung der Informationssicherheitsziele. Wir verpflichten uns zur Erfüllung der ermittelten Anforderungen und zur laufenden Verbesserung. QM Verlag Seiler, Revision 0, Seite 3 von 12, gültig ab xx.xx.xxxx

Handbuch / Regelwerk zur Norm DIN EN ISO 27001:2015 Unsere Informationssicherheitspolitik ist im Formblatt 5.2.0 Informationssicherheitspolitik festgelegt. Sie wurde allen Mitarbeitern/ innen vermittelt und wird angewendet. Die Informationssicherheitspolitik wird den interessierten Parteien zur Verfügung gestellt. 53 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation Die Verantwortlichkeiten und Befugnisse für relevante Rollen sind zugewiesen, intern kommuniziert und werden verstanden. Wir haben Verantwortungen und Befugnisse zugewiesen für: die Sicherstellung, dass das ISMS die Normforderungen erfüllt, die Sicherstellung, dass die beabsichtigten Prozessergebnisse geliefert werden, eine Berichterstattung über die o Leistung, o Verbesserungsmöglichkeiten, o Änderungen und o Innovation des Informationssicherheitsmanagementsystems, die Förderung der Kundenorientierung, die Aufrechterhaltung der Integrität bei Änderungen des ISMS. 6 Planung 6 1 Maßnahmen zum Umgang mit Risiken und Chancen 6.1.1 Allgemeines Aus unseren Themen zum Kontext (4.1) und Anforderungen (4.2) haben wir Risiken und Chancen bestimmt. Sie dienen dazu, die beabsichtigten Ergebnisse zu erzielen, unerwünschte Auswirkungen zu verhindern und zu verringern und eine fortlaufende Verbesserung zu erreichen. Die Betrachtungen gewährleisten: Verringern und verhindern von ungewünschten Auswirkungen, Die Sicherstellung zur Erreichung der beabsichtigten Ergebnisse, Eine fortlaufende Verbesserung, die Planung zum Umgang mit Risiken, Chancen und der Integration von Prozessen sowie der Wirksamkeitsbeurteilung. 6.1.2 Informationssicherheitsrisikobeurteilung Wir haben einen Prozess zur Informationssicherheitsrisikobeurteilung festlegt und wenden diesen an. Der Prozess gewährleistet: Die Festlegungen von Informationssicherheitsrisikokriterien inklusive o Akzeptanzkriterien und o Beurteilungskriterien, Erneute oder wiederholte Beurteilungen zu konsistenten, vergleichbaren und gültigen Ergebnissen führen, Die Identifizierung von Informationssicherheitsrisiken in Bezug auf o Verlust der Vertraulichkeit, o Integrität und Verfügbarkeit von Informationen, o Identifizierung von Risikoeigentümern, o Eintrittsfolgen, o o Die Bewertung der Eintrittswahrscheinlichkeit Bestimmung des Risikoniveaus mit Vergleich der Risiken mit den Risikokriterien und Priorisierung der Risikobehandlung QM Verlag Seiler, Revision 0, Seite 4 von 12, gültig ab xx.xx.xxxx

Handbuch / Regelwerk zur Norm DIN EN ISO 27001:2015 6.1.3 Informationssicherheitsrisikobehandlung Informationssicherheitsrisiken werden in allen Ebenen beachtet. Der Prozess 6.1.3 Risikomanagement IT lenkt die Informationssicherheitsrisikobehandlung. Mit der nachgeführten Tabelle Informationssicherheitsrisiko Beurteilung Behandlung werden die Risiken gelenkt. Wir gewährleisten: angemessene Optionen für die Behandlung unter Berücksichtigung der Risikobeurteilung, festgelegte Maßnahmen zur Umsetzung der gewählten Optionen, die Vergleichbarkeit zu Anhang A der Norm, eine Erklärung zur Anwendbarkeit, einen Plan für die Informationssicherheitsrisikobehandlung zu formulieren und den Risikoeigentümern eine Genehmigung des Plans einzuholen. 6 2 Informationssicherheitsziele und Planung zu deren Erreichung Wir haben Informationssicherheitsziele für alle relevanten Funktionen und Ebenen festgelegt. Wir gewährleisten: den Einklang mit der Informationssicherheitspolitik, die Messbarkeit, anwendbare Informationssicherheitsanforderungen, die Ergebnisse der Risikobeurteilung und Risikobehandlung, die Vermittlung und die Aktualität. In der Planung der Qualitätsziele (siehe FB 6 2 0 Qualitätsziele) haben wir folgende Fragestellungen geregelt: Was wird getan? Welche Ressourcen sind erforderlich? Wer ist verantwortlich? Wann ist das Ziel abgeschlossen? Wie werden Ergebnisse bewertet? 7 Unterstützung 7 1 Ressourcen Wir haben die Ressourcen für den Aufbau, der Verwirklichung, Aufrechterhaltung und Verbesserung festgelegt und bereitgestellt. Dabei haben wir die Fähigkeiten und Beschränkungen von bestehenden internen Ressourcen und die von externen Anbietern einzuholenden Informationen beachtet. 7 2 Kompetenz Wir haben die für die Erbringung unserer Produkte und Dienstleistungen notwendigen Kompetenzen ermittelt. Die Ermittlung betrifft alle Mitarbeiter/ innen, welche die Informationssicherheit beeinflussen können. Im Formblatt 7 2 0 Kompetenzen lenken wir folgende Fragestellungen: Kompetenz durch angemessene Ausbildung, Schulung oder Erfahrung, Maßnahmen, um die benötigte Kompetenz zu erwerben inkl. deren Bewertung und dokumentierte Informationen als Nachweis der Kompetenz aufbewahren. Mögliche Optionen, um Kompetenzen zu erreichen sind Schulungen, Coaching, Versetzung, Anstellung oder Beauftragung von externen Anbietern auf die, die Anforderungen auch zutreffen. QM Verlag Seiler, Revision 0, Seite 5 von 12, gültig ab xx.xx.xxxx

6.1.3 Risikomanagement IT MA VA Ablauf / Tätigkeiten Dokument Ablauf / Hilfsmittel Start Bestimmung Themengruppe DIN ISO IEC 27001:2015 Entsprechend Anhang A Muss das Risiko verringert werden? Risiko bestimmen Akzeptanzkriterien festlegen Risikoniveau bestimmen Ja Nein FB 6.1.2 6.1.3 Informationssicherheitsrisiko Beurteilung Behandlung FB 6.1.2 6.1.3 Informationssicherheitsrisiko Beurteilung Behandlung FB 6.1.2 6.1.3 Informationssicherheitsrisiko Beurteilung Behandlung Bestimmung des Risikos Kriterien für die Akzeptanz des Risikos festlegen Bestimmung des Risikoniveaus durch Bewertung des Auftretens, der Bedeutung und der Wahrscheinlichkeit der Entdeckung. Das Risiko muss verringert werden wenn die Akzeptanzkriterien nicht erreicht sind im aktuellen Status Risikobehandlung festlegen Festlegung der Maßnahmen zur Beseitigung des Risikos. Verantwortungen vergeben FB 6.1.2 6.1.3 Informationssicherheitsrisiko Beurteilung Behandlung Umsetzung Risikobehandlung Alle Dokumente Handlungen zur Risikominimierung werden umgesetzt. Ist das Restrisiko vertretbar? Nachweise erstellen Ja Nein Alle Dokumente FB 6.1.2 6.1.3 Informationssicherheitsrisiko Beurteilung Behandlung Führen der geeigneten Nachweise Das Restrisiko ist vertretbar wenn die Akzeptanzkriterien eingehalten werden. Neubewertung Risiko erforderlich? Prüfung der laufenden Ergebnisse Ja Nein Alle Dokumente Laufende Auswertung von Ergebnissen und ständige Neubewertung aller erkannten Risiken Bei abweichenden Ergebnissen oder Vorfällen QM Verlag Seiler, Revision 0, Seite 1 von 1, gültig ab xx.xx.xxxx

8.3.0 Entsorgung Datenträger MA VA Ablauf / Tätigkeiten Dokumente Ablauf Hilfsmittel Start MA Datenträger löschen Liste Werte Die Daten auf dem Datenträger werden konventionell gelöscht und mehrfach (drei mal) wiederholt. Das Speichermedium wird ausgebaut. MA Übergabe an Beauftragte(r) Liste Werte Bei der Übergabe werden ggfs. weitere Informationen abgegeben wie frühere Verwendung MA Sammlung Datenträger Liste Werte Weitere Sammlung von veralteten Datenträgern. Lagerung im Safe bis 10 Stück erreicht sind. MA Erstellung Vernichtungsprotokoll Liste Werte, Vernichtungsprotokoll Im Protokoll werden alle Seriennummern gelistet. Die Produkte werden aus der Liste Werte gestrichen. MA Anbohren Datenträger Vernichtungsprotokoll Jeder Datenträger wird drei mal durchbohrt mittels eines Bohrmaschine. MA Aufheizen Datenträger Vernichtungsprotokoll Jeder Datenträger wird mit einem Heißluftföhn eine Minute auf maximaler Stufe aufgeheizt. MA Mechanische Brechung Vernichtungsprotokoll Jeder Datenträger wird mittels Hammerschlag erheblich deformiert MA Datenträger offensichtlich zerstört? Ja Nein Vernichtungsprotokoll Offensichtlich heißt die Anschlüsse sind defekt, das Gehäuse deformiert. Die Löcher durch das Medium getrieben und Schmauchspuren sind vorhanden. MA Abgabe Müllstation Vernichtungsprotokoll Die Hardware wird in den Elektronikschrott geworfen und das Vernichtungsprotokoll wird abgeschlossen. Ende QM Verlag Seiler, Revision 0, Seite 1 von 1, gültig ab xx.xx.xxxx

8.3.0 Verwendung von Werten außerhalb des Unternehmens Grundlagen... 1 Gültigkeit... 1 Ziel und Grund... 1 Abkürzungen... 1 Zu beachtende Punkte... 1 Grundlagen Kapitel 8 Abschnitt 8.3.0 "ISMS und dessen Prozesse. Gültigkeit Diese Anweisung betrifft alle Personen, die Werte außerhalb des Unternehmens verwenden. Ziel und Grund Die Vereinheitlichung der Prozessbeschreibungen im Unternehmen und die Sicherstellung der richtigen Inhalte. Abkürzungen QM Geschäftsführung Qualitätsmanager/ in Informationsmanagementsystem Beauftragte(r) Zu beachtende Punkte 1. Geräte, Betriebsmittel und Werte außerhalb der Räumlichkeiten werden immer geschützt mittels: a. Verschluss b. Verbleib in geschlossenen Räumen ohne Aufsicht c. Passwort 2. Der Verbleib in Fahrzeugen ist untersagt. 3. Werte werden immer verpackt: a. Computertaschen, b. Umschläge, c. Taschen 4. Bei allen Werten gibt es Informationen zu unserem Unternehmen und der Aufforderung einer Abgabe bei Verlust. 5. Das Autoabschalten bei digitalen Geräten (PDA s, Lapotop, Notebook ) ist auf den kürzesten Zeitraum einzustellen. 6. Bei dem Gang auf Toiletten, Duschen usw. werden elektronische Werte immer abgeschaltet. 7. Notizen, Anweisungen und Vorgaben werden immer verschlossen. 8. Geheim eingestufte Werte werden nur nach schriftlicher Genehmigung verwendet. 9. Abweichungen werden sofort der / dem Beauftragte(n) gemeldet. QM Verlag Seiler, Revision 0, Seite 1 von 1, gültig ab xx.xx.xxxx

5.3.0 Verantwortungen und Befugnisse Beispiele in Rot Normforderung Bereich Verantwortung Befugnis 4 Kontext der Organisation Beschreibung, Prozessfestlegung, Anwendungsbereich festlegen, Erfordernisse und Erwartungen ermitteln 5 Führung Verpflichtung festlegen, Kundenorientierung beschreiben, Qualitätspolitik festlegen, Verantwortungen und Befugnisse bestimmen 6.1 Maßnahmen zum Umgang mit Risiken und Chancen und Informationssicherheitsbeauftragte Maßnahmen zum Umgang mit Risiken und Chancen bestimmen, Informationssicherheitsziele erstellen und deren Erreichung planen, Änderungen planen und umsetzen. Mitarbeit. 6 1 2 Informationssicherheitsrisikobeurteilung und Informationssicherheitsbeauftragte Beurteilung der Informationssicherheitsrisiken und deren Eintrittswahrscheinlichkeit anhand des festgelegten Prozesses. Festlegung von Akzeptanz und Sicherheitsrisikokriterien. Bestimmung der Risikoeigentümer. Mitarbeit. 6 1 3 Informationssicherheitsrisikobehandlung und Informationssicherheitsbeauftragte Auswahl von Optionen zur Informationssicherheitsrisikobehandlung, Festlegung von Maßnahmen, Begründung von Maßnahmen, Planerstellung zu Informationssicherheitsrisikobehandlung, Genehmigungen bei den Risikoeigentümern einholen. Mitarbeit. 620 Informationssicherheitsziele und Informationssicherheitsbeauftragte 71 Ressourcen 72 Kompetenz und Informationssicherheitsbeauftragte Festlegung der Informationssicherheitsziele und deren Überwachung Erhebung notwendiger Informationen und Beschaffungvon Ressourcen. Ermittlung, Vermittlung von Anforderungen. 73 Bewusstsein Informationssicherheitsbeauftragte Bewusstseinsförderung zur Wirksamkeit der Informationssicherheitspolitik und den Folgen einer Nichterfüllung 74 Kommunikation Umfang ermitteln, Inhalte festlegen, Durchführung. Interne und externe Informationssicherheitsbeauftragte Kommunikation. 75 Dokumentierte Information und Informationssicherheitsbeauftragte Umfang prüfen und freigeben; Lenkung, Verwendung 7 5 2 Erstellen und Aktualisieren Informationssicherheitsbeauftragte 7 5 3 Lenkung dokumentierter Information Informationssicherheitsbeauftragte LenkungVorschläge, fachliche Prüfung Aufbewahrung Mitarbeit. Ermittlung und Beschaffung. Informationen erheben. Durchführung im eigenen Bereich. Schulungen, Gespräche, AushangundHandouts. Durchführung übergeordnet und extern. Durchführung im eigenen Bereich. Umfang erstellen, prüfen und freigeben. Aufzeichnungen führen und lenken. Erstellung und Freigabe. Prüfung, Einspruch und Verwendung. Aufbewahrung festlegen, PrüfungderAktualität. Aufbewahrung im eigenen Bereich und Datensicherung. QM Verlag Seiler, Revision 0, Seite 1 von 2, gültig ab xx.xx.xxxx

5.3.0 Verantwortungen und Befugnisse Beispiele in Rot Normforderung Bereich Verantwortung Befugnis 8 1 Betriebliche Planung und Steuerung Informationssicherheitsbeauftragte Prozesse planen und deren Aufrechterhaltung Steuerung ausgegliederter Prozesse Überwachung von Änderungen 82 Informationssicherheitsrisikobeurteilung Informationssicherheitsbeauftragte Laufende Informationssicherheitsrisikobeurteilung oder bei besonderen Anlässen Laufende Beurteilung und Vorschlag von Maßnahmen 83 Informationssicherheitsrisikobehandlung Informationssicherheitsbeauftragte Umsetzung des Plans zur Informationssicherheitsbehandlung die im Rahmen der Steuerung notwendig sind. 84 Kontrolle von extern bereitgestellten Produkten und Dienstleistungen Einkauf Lenkung bereitgestellter Produkte und Dienstleistungen Alle Aufgaben im Rahmen der Beschaffung und der Kontrolle der Leistungsverbesserung. 91 Überwachung, Messung, Analyse und Überwachung, Messung, Analyse und Bewertungder Informationssicherheitsleistung zur Durchführung intern und extern. Bewertung 92 Internes Audit Auditteam Informationssicherheitsbeauftragte Durchführung Festlegung / Korrekturen zur Durchführung des Audits. Anordnung zur Durchführung und Bestimmung / Freigabe von Korrekturmaßnahmen 93 Managementbewertung Informationssicherheitsbeauftragte Durchführung Vorbereitung Erhebung. Datenerhebungen in allen Bereichen, Vorbereitung der Bewertung. Erheben von allen Informationen zur Managementbewertung. 10 1 Nichtkonformität und Korrekturmaßnahmen Informationssicherheitsbeauftragte 10 2 Fortlaufende Verbesserung / Informationssicherheitsbeauftragte Überwachung und Steuerung Steuerung Steuerung / Überwachung / Durchführung Erhebung, Analyse, Maßnahmenfestlegung, Durchführung und Überwachung. QM Verlag Seiler, Revision 0, Seite 2 von 2, gültig ab xx.xx.xxxx

Qualitätsmanagement Verlag Seiler Dokumentationen managementsysteme Seiler; Zum Salm 27; 88662 Überlingen / See Anrede Name Straße D PLZ Ort Ort, den Benennung zum / zur Beauftragte(n) Ihre Aufgaben: Fortlaufende Ermittlung von: o Anforderungen der Kunden, o Gesetzliche Anforderungen, o Behördliche Anforderungen und o Regulatorischen Anforderungen. Sicherstellung der wirksamen Durchführung des ISMS, Überwachung der getroffenen Regelungen, Unterstützung der Abteilungen, Weisungsbefugnis in Themen der Datensicherheit gegenüber allen Personen im Unternehmen, Ermittlung und Festlegung benötigter Prozesse. Weitere Verantwortungen sind im ISMS hinterlegt. Ort, xx.xx.xxxx Qualitätsmanager/ in QM Verlag Seiler, Revision 0, Seite 1 von 1, gültig ab xx.xx.xxxx

7.5.1 Dokumentierte Informationen Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung Handbuch Handbuch gesamt mit Kapitel 1 bis 10 0 QM QM Prozessbeschreibungen / Verfahren 610 Ermittlung Risiken Chancen 0 QM QM 612 Informationssicherheitsrisikobeurteilung 0 QM QM 613 Informationssicherheitsbehandlung 0 QM QM 613 Risikomanagement IT 0 QM QM 620 Informationssicherheitsziele 0 QM QM 630 Planung Änderungen 0 QM QM 720 Erforderliche Kompetenzen 0 QM QM 720 Schulungen 0 QM QM 720 Weiterbildung 0 QM QM 740 Externe Kommunikation 0 QM QM 740 Interne Kommunikation 0 QM QM 753 Lenkung aufgezeichneter Informationen 0 QM QM 753 Lenkung externer Informationen 0 QM QM 753 Lenkung interner Informationen 0 QM QM 830 Änderungen am System 0 QM QM 830 Auswahl Anbieter 0 QM QM 830 Benutzerzugang 0 QM QM 830 Berechtigung 0 QM QM 830 Beschaffung 0 QM QM 830 Eigentum Kunden Anbieter 0 QM QM 830 Entsorgung Datenträger 0 QM QM 830 Entwicklungsänderungen 0 QM QM 830 Entwicklungsbewertung 0 QM QM 830 Entwicklungseingaben 0 QM QM 830 Entwicklungsergebnisse 0 QM QM QM Verlag Seiler, Revision 0, Seite 1 von 5, gültig ab xx.xx.xxxx

7.5.1 Dokumentierte Informationen Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung 830 Entwicklungsplanung 0 QM QM 830 Entwicklungsvalidierung 0 QM QM 830 Entwicklungsverifizierung 0 QM QM 830 Externe Wartungen 0 QM QM 830 Genehmigung neuer Einrichtungen 0 QM QM 830 Informationsübertragung 0 QM QM 830 Informationen 0 QM QM 830 Installation 0 QM QM 830 Interne Wartung 0 QM QM 830 Kennzeichnung und Rückverfolgbarkeit 0 QM QM 830 Kennzeichnung von Informationen 0 QM QM 830 Kommunikation Anbieter 0 QM QM 830 Kontrolle Lieferungen 0 QM QM 830 Lieferanten / Anbieteraudit 0 QM QM 830 Notfallvorsoge Management 0 QM QM 830 Registrierung / Deregistrierung 0 QM QM 830 Sammlung Beweismaterial 0 QM QM 830 Sicherheitsvorfall 0 QM QM 830 Validierung Software 0 QM QM 830 Wechselmedien 0 QM QM 910 Leistung Anbieter 0 QM QM 910 Leistungsanalyse 0 QM QM 920 Internes Audit 0 QM QM 1010 Nichtkonformitäten Dienstleistung 0 QM QM 1010 Nichtkonformitäten Produkt 0 QM QM 1020 Planung Verbesserung 0 QM QM Arbeitsanweisungen 440 Anweisung Prozesserstellung 0 QM QM 830 Arbeiten in Sicherheitsbereichen 0 QM QM QM Verlag Seiler, Revision 0, Seite 2 von 5, gültig ab xx.xx.xxxx

7.5.1 Dokumentierte Informationen Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung 830 Entwicklungssteuerung 0 QM QM 830 Kennzeichnung Informationen 0 QM QM 830 Kontrolle Bereitstellungen 0 QM QM 830 Transaktionen bei Anwendungsdiensten 0 QM QM 830 Verwendung von Werten außerhalb des Unternehmens 0 QM QM Formblätter / Nachweisformen 410 Kontext, Erfordernisse und Erwartungen 0 QM QM 440 Grundriss Räumlichkeiten 0 QM QM 440 Prozesse 0 QM QM 520 Informationssicherheitspolitik 0 QM QM 520 Informationssicherheitsrichtlinie 0 QM QM 520 Lieferantensicherheitsrichtlinie 0 QM QM 530 Organisationsdiagramm 0 QM QM 530 Verantwortungen und Befugnisse 0 QM QM 610 Chancen und Risiken 0 QM QM 710 Werte 0 QM QM 720 Benennung ISMS Beauftragte 0 QM QM 720 Kompetenzen 0 QM QM 720 Schulungsplan 0 QM QM 740 Liste Kommunikationswege 0 QM QM 740 Protokoll Besprechung 0 QM QM 751 Dokumentierte Informationen (diese Liste) 0 QM QM 810 Planung und Steuerung 0 QM QM 820 Informationssicherheitsbeurteilung 0 QM QM 830 Abnahmetest Software 0 QM QM 830 Änderungssteuerung 0 QM QM 830 Aktionsplan baulich organisatorisch 0 QM QM 830 Ausgabe Mobilgeräte 0 QM QM 830 Ausgabeliste Schlüssel 0 QM QM QM Verlag Seiler, Revision 0, Seite 3 von 5, gültig ab xx.xx.xxxx

7.5.1 Dokumentierte Informationen Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung 830 Berechtigungen 0 QM QM 830 Entsorgungsprotokoll Wiederverwendung 0 QM QM 830 Entwicklungsänderungen 0 QM QM 830 Geheime Authentifizierungsinformationen 0 QM QM 830 Information Arbeitsumgebung 0 QM QM 830 Infrastruktur Netzwerkplan 0 QM QM 830 Kapazitätssteuerung 0 QM QM 830 Kennwortsystem 0 QM QM 830 Kennzeichnung / Rückverfolgung 0 QM QM 830 Konfiguration Medien 0 QM QM 830 Liste Anbieter 0 QM QM 830 Liste bindende Vorgaben 0 QM QM 830 Liste der Berechtigungen 0 QM QM 830 Maßnahmen Wartung 0 QM QM 830 Notfallplan 0 QM QM 830 Protokollierung Überwachung 0 QM QM 830 Prüfplan 0 QM QM 830 QSV Qualitätssicherungsvereinbarung 0 QM QM 830 Regelwerk Zugangskontrolle 0 QM QM 830 Schweigepflicht externe Anbieter 0 QM QM 830 Schweigepflicht Verantwortungsbelehrung 0 QM QM 830 Sicherheitseinstufungen 0 QM QM 830 Tätigkeiten Installation 0 QM QM 830 Überwachung Änderungen 0 QM QM 830 Unterschriftenliste 0 QM QM 830 Zugangssteuerung 0 QM QM 910 Informationssicherheitsbericht 0 QM QM 910 Leistung Anbieter 0 QM QM 910 Leistungsbewertung 0 QM QM 920 Auditbericht 0 QM QM QM Verlag Seiler, Revision 0, Seite 4 von 5, gültig ab xx.xx.xxxx

7.5.1 Dokumentierte Informationen Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung 920 Auditcheckliste 270012015 0 QM QM 920 Auditplan 0 QM QM 920 Auditprogramm 0 QM QM 930 Managementbewertung 0 QM QM 1010 Fehlerliste 0 QM QM 1010 Maßnahmenplan 0 QM QM 10108 D Report 0 QM QM 1020 Liste Verbesserungen 0 QM QM Liste geprüft und freigegeben: Datum: Funktion, Unterschrift QM Verlag Seiler, Revision 0, Seite 5 von 5, gültig ab xx.xx.xxxx

8.3.0Sicherheitseinstufungen Beispiele in Rot Folgende Sicherheitseinstufungen werden in unserem Unternehmen angewandt. Sie treffen für Dokumente, Personen und Einrichtungen zu. Öffentlich Minimale Vertraulichkeit Vertraulich Streng vertraulich Alle Dokumente, die keinerlei Sicherheitsrisiko bieten, wenn sie der Öffentlichkeit zugänglich gemacht werden oder in die Öffentlichkeit geraten. Bearbeiten und Entfernen der Daten ist problemlos möglich. Alle Dokumente, die minimale Vertraulichkeit erfordern. Sie beinhalten kundenbezogene Daten wie z.b. Lieferscheine. Der Umgang mit diesen Dokumenten ist nur zweckmäßig anzuwenden. Alle Dokumente, die vertraulich behandelt werden sollten wie z.b. Rechnung. Die Herausgabe und Änderung dieser Dokumente sollte nur bestimmten Personen genehmigt werden. Streng vertrauliche Dokumente dürfen keinesfalls außer Haus gebracht werden. Die Bearbeitung dieser ist nur einem engen Personenkreis gestattet. Höchste Geheimhaltung Auflistung der Dokumente: Höchste Geheimhaltungsstufe Öffentlich Minimale Vertraulichkeit Vertraulich Streng vertraulich Höchste Geheimhaltung Lieferscheine Rechnungen. Bankdaten QM Verlag Seiler, Revision 0, Seite 1 von 1, gültig ab xx.xx.xxxx