Diese Plattform dient als zentrale Anlaufstelle für alle Themen rund um ⚡ ISO 27001 und TISAX. Ob Sie nach grundlegenden Informationen suchen, konkrete Umsetzungshilfen benötigen oder aktuelle Entwicklungen im Blick behalten möchten – in unserem Wiki finden Sie gebündeltes Fachwissen und praxisnahe Tipps. Die 🚓 ISO 27001 Anforderungen werden verständlich erklärt - in klarer Sprache.
Optimale Navigation: Klicken Sie oben in der Leiste auf das Schlagwortsymbol 🔝, um bequem auf alle relevanten Informationen im Wiki zuzugreifen. Alternativ können Sie auch die Links innerhalb der einzelnen Seiten nutzen oder die 🔛 Baumstruktur (Menü) verwenden. Diese führen Sie zu weiterführenden Themen.
Der Wiki Eintrag zur Annex A (93 Controls) enthält jeweils pro Control einen Link zur entsprechender Wiki Seite
Beginnen Sie jetzt Ihre Reise zur zertifizierten Informationssicherheit: Informieren Sie sich, tauschen Sie sich mit anderen Nutzenden aus und nutzen Sie unsere Wissensressourcen, um die Anforderungen von ISO 27001 und TISAX effizient zu erfüllen. Wir wünschen Ihnen viel Erfolg und stehen Ihnen bei Fragen jederzeit gern zur Verfügung!
Unser 27001 Wiki steht Ihnen als Kunde kostenlos zur Verfügung und bietet einen zentralen Ort, an dem Sie gezielt Informationen zur Implementierung von ISO 27001 und TISAX erhalten. Statt Zeit und Ressourcen in mühsame Recherchen zu investieren, greifen Sie auf eine kuratierte Wissenssammlung zu, die Ihnen Schritt für Schritt zeigt, wie Sie ein Informationssicherheits-Managementsystem erfolgreich aufbauen und optimieren können. Darüber hinaus profitieren Sie von konkreten Praxisbeispielen, Best Practices und stets aktualisierten Inhalten – alles darauf ausgerichtet, Ihnen den Einstieg in die Welt der Informationssicherheit so leicht wie möglich zu machen.
Nr. | Anforderung | Beschreibung | Mögliche Umsetzung | Zu prüfende Nachweise |
---|---|---|---|---|
1. | Identifizierte Behörden und Kontaktstellen | Alle relevanten Behörden (z. B. Polizei, Datenschutzbehörde, CERT) müssen inklusive Kontaktdaten (E-Mail, Telefonnummer, Bereitschaft) erfasst werden. | - Erstellung einer Liste (z. B. im ISMS) - Regelmäßige Aktualisierung und Verteilung an relevante Rollen (IT-Security, Legal etc.) |
- Kontaktlisten - Prozessdokumentation zur Aktualisierung |
2. | Benennung interner Verantwortlichkeiten | Es soll klar sein, wer die Kommunikation führt (z. B. IT-Sicherheitsbeauftragte, Geschäftsführer) und wer Informationsflüsse koordiniert. | - Organigramm und RACI-Matrix (Responsible, Accountable, Consulted, Informed) - Festlegung von Stellvertretungsregelungen |
- Prozessbeschreibung (z. B. im Sicherheitskonzept) - Eskalations- und Kommunikationsleitfaden |
3. | Eskalations- und Meldewege | Für welche Anlässe (z. B. Datenpanne, Cyberangriff) und unter welchen Bedingungen (z. B. Schäden > xx €) Behörden kontaktiert werden, ist klar definiert. | - Incident-Response-Plan - Meldeschwellen (z. B. ab definierter Risikostufe) - Kommunikationsleitfaden für Krisenfälle |
- Incident-Management-Dokumente - Checklisten zu Meldepflichten und Schwellenwerten |
4. | Dokumentation aller Behördenkontakte | Jeder Kontakt (Meldung, Anfrage, Kooperationsgespräch) mit Behörden ist transparent und nachvollziehbar zu protokollieren. | - Verwendung eines Ticketsystems oder spezieller Formblätter - Aufnahme in das ISMS-Tool (Audit-Trail) |
- Ticketsystem-Protokolle - ISMS-Logs (z. B. Meldeschritte, beteiligte Personen) |
5. | Regelmäßige Prüfung und Aktualisierung der Kontaktdaten | Kontaktdaten von Behörden können sich ändern (z. B. neue Hotlines, Umbau in der Organisationsstruktur). Eine regelmäßige Aktualisierung ist notwendig. | - Pflege im Rahmen von ISMS-Reviews - Benennung einer zuständigen Person für Kontaktlisten (z. B. Security-Team) |
- Auditnachweise - Versionsprotokolle bei Änderungen |
6. | Schulungen der verantwortlichen Mitarbeitenden | Personen, die in Kontakt mit Behörden treten, müssen rechtlich und kommunikativ geschult sein (z. B. Datenschutz, Strafverfolgung). | - Workshops oder E-Learning für das Krisenteam (z. B. Umgang mit Polizei, Datenschutzaufsicht) - Regelmäßige Auffrischungsschulungen |
- Schulungsunterlagen, Teilnahmelisten |
7. | Dokumentation und Lessons Learned | Nach jedem behördlichen Kontakt (z. B. Data Breach-Meldung) sollte ein Review stattfinden, um Prozesslücken zu identifizieren und zu schließen. | - Post-Incident-Review (z. B. Protokollierung in einem Ticketsystem) - Anpassung von Prozessen, Checklisten |
- Review-Protokolle - Dokumentierte Prozessänderungen |
Haben Sie Fragen zum Datenschutz oder benötigen Sie Hilfe?
Ihr Ansprechpartner: Stefan Strößenreuther, Informationssicherheitsbeauftragter 📧 SMCT-MANAGEMENT concept 📞 0151 1659 3132