Fuentis

Dokumentvorlagen und Schulungen

Approved
Last updated: Sep 25, 2025
fuentis Suite 4, fuentis Trust Platform

Das ISMS-Toolkit bietet eine umfassende Sammlung von Dokumentvorlagen und Schulungsmaterialien zur effizienten Einführung und Umsetzung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001. Diese praxiserprobten Ressourcen unterstützen Organisationen dabei, ihre Compliance-Anforderungen zu erfüllen und gleichzeitig Zeit und Ressourcen zu sparen.

Warum ist ein strukturiertes ISMS-Toolkit relevant?

Die Implementierung eines ISMS erfordert eine Vielzahl spezifischer Dokumentationen und Richtlinien. Ein standardisiertes Toolkit gewährleistet:

- Compliance-Sicherheit: Vollständige Abdeckung der ISO 27001 Anforderungen

- Zeitersparnis: Bewährte Vorlagen reduzieren den Aufwand für die Erstellung von Grund auf

- Qualitätssicherung: Praxiserprobte Inhalte minimieren das Risiko von Lücken oder Fehlern

- Skalierbarkeit: Anpassbare Dokumentationen für verschiedene Organisationsgrößen

ISMS-Dokumentenvorlagen

Kernrichtlinien zur Informationssicherheit

Zugangs- und Berechtigungsmanagement

- Richtlinie - Einsatz und Nutzung von Passwörtern: Sichere Passwort-Standards und -verwaltung

- Richtlinie - Berechtigungskontrolle: Systematische Überwachung von Zugriffsrechten

- Richtlinie - Berechtigungsmanagement: Verwaltung und Zuweisung von Benutzerrechten

- Richtlinie - Berechtigungswesen: Grundsätze für die Rechtevergabe

- Richtlinie - Rollenbeschreibung und Zuweisung: Definition und Zuordnung von Sicherheitsrollen

Risikomanagement und Compliance

- Richtlinie - Durchführung von Risikoanalysen: Systematische Identifikation und Bewertung von Risiken

- Richtlinie - Lenkung von Korrektur- und Vorbeugungsmaßnahmen: Strukturiertes Vorgehen bei Abweichungen

- Richtlinie - Lenkung von Vorgabe- und Nachweisdokumenten: Dokumentenmanagement für Audit-Nachweise

- Richtlinie - Interne Audits: Planung und Durchführung von ISMS-Audits

Technische Sicherheitsmaßnahmen

- Richtlinie - Schadsoftware: Schutz vor und Umgang mit Malware

- Richtlinie - Gesicherter Fernzugriff: Sichere Remote-Arbeitsplätze

- Richtlinie - Einsatz von kryptografischen Maßnahmen: Verschlüsselungsstandards und -verfahren

- Richtlinie - Überblick zur Dokumentation der Netzsicherheit: Netzwerk-Sicherheitsarchitektur

- Richtlinie - Betrieb von Druckern, Kopierern und Multifunktionsgeräten: Absicherung von Peripheriegeräten

Organisatorische Sicherheit

- Richtlinie - Infrastruktursicherheit: Physische und logische Infrastruktursicherung

- Richtlinie - Personelle Sicherheit: Sicherheitsaspekte im Personalwesen

- Richtlinie - Physische Sicherheit: Schutz von Räumlichkeiten und Anlagen

- Richtlinie - Schulung und Sensibilisierungen: Awareness-Programme für Mitarbeiter

Prozess- und Service-Management

Change- und Konfigurationsmanagement

- Richtlinie - Änderungswesen: Kontrollierte Änderungen an IT-Systemen

- Richtlinie - Change Management: Strukturierte Umsetzung von Änderungen

- Richtlinie - Ausrollen und Inbetriebnahme von Services: Sichere Service-Einführung

Incident- und Problem-Management

- Richtlinie - Behandlung von Sicherheitsvorfällen: Reaktion auf Sicherheitsereignisse

- Richtlinie - Informationssicherheitsvorfallsmanagement: Umfassendes Incident-Management

- Richtlinie - Behandlung von Störungen: Systematische Störungsbehandlung

Service-Qualität und -Steuerung

- Richtlinie - Service Level Management: Definition und Überwachung von Service-Levels

- Richtlinie - Service Berichte: Regelmäßiges Reporting über Service-Qualität

- Richtlinie - Geschäftsbeziehungsmanagement: Steuerung von Lieferantenbeziehungen

Strategische und Governance-Aspekte

Outsourcing und Drittparteien

- Richtlinie - Auslagerung und Auftragnehmer Steuerung: Management von externen Dienstleistern

- Richtlinie - Auslagerung von sicherheitsrelevanten Diensten: Spezielle Anforderungen für kritische Services

- Richtlinie - Externer ISB/ DSB: Einbindung externer Sicherheitsexperten

Asset- und Werte-Management

- Richtlinie - Steuerung der organisationseigenen Werte: Schutz von Unternehmenswerten

- Richtlinie - Klassifizierung von und Umgang mit Informationen: Informationsklassifizierung

- Richtlinie - Steuerung der Informationstechnik: IT-Governance

Organisationskonzepte

- Konzept - ISMS-Ablauforganisation: Prozessuale Organisation des ISMS

- Konzept - ISMS-Aufbauorganisation: Strukturelle ISMS-Organisation

- Vorlage - Informationssicherheitsleitlinie: Grundsatzdokument für die Informationssicherheit

ISMS-Tool Schulungen & Workshops

Einführung und Grundlagen

Projekteinführung

- Foliensatz für Einführungsprojekt: Kritische Erfolgsfaktoren bei der organisatorischen ISMS-Tool-Einführung

- Risikoanalyse einer ISMS-Tool Einführung: Identifikation und Bewertung von Implementierungsrisiken

Benutzer- und Admin-Dokumentation

- Nutzerkonzept Handbuch: Zielgruppenspezifische Funktionserklärungen im PDF-Format

- Adminkonzept Handbuch: Umfassende Administratoren-Dokumentation

- Foliensatz für Nutzer-/ Adminschulungen: Strukturierte Schulungsunterlagen

Fachliche Workshops

Strategieentwicklung

- Workshop ISMS-Strategieentwicklung: Entwicklung einer organisationsspezifischen ISMS-Strategie

- Workshop Zentrales Richtlinienmanagement für integriertes ISMS: Aufbau eines einheitlichen Policy-Managements

Notfall- und Krisenmanagement

- Workshop Notfallwesen und Planung: Grundlagen der Business Continuity

- Workshop Aufbau und Betrieb eines Notfall- und Krisenmanagements: Operative Umsetzung

- Vorlage - Übungskonzept für Notfallübung: Strukturierte Übungsplanung

Risikomanagement

- Workshop Basisprozess Risikoanalyse: Grundlagen systematischer Risikobetrachtung

- Workshop Risikoanalyse: Vertiefende Methoden und Techniken

- Workshop Methodik Strukturanalyse und Schutzbedarfsfeststellung: IT-Grundschutz-konforme Vorgehensweise

BSI Grundschutz

- Workshop Methodik Grundschutzcheck und Steckbriefe: Praktische Umsetzung der Grundschutz-Methodik

Umsetzungshilfen und Best Practices

Integration in die fuentis Suite

Die fuentis Suite unterstützt die praktische Umsetzung des ISMS-Toolkits durch:

- Dokumentenmanagement: Zentrale Verwaltung aller ISMS-Dokumentationen

- Workflow-Integration: Automatisierte Freigabeprozesse für Richtlinien

- Versionskontrolle: Nachvollziehbare Änderungshistorie für alle Dokumente

- Audit-Trail: Vollständige Dokumentation aller Änderungen für Compliance-Nachweise

Praxis-Tipps für die Implementierung

Phasenweise Einführung

- Beginnen Sie mit den Kernrichtlinien (Passwort, Berechtigungen, Incident Management)

- Bauen Sie schrittweise die vollständige Dokumentationslandschaft auf

- Priorisieren Sie nach Risikobewertung und Compliance-Anforderungen

Anpassung an die Organisation

- Verwenden Sie die Vorlagen als Ausgangspunkt, nicht als starre Vorgabe

- Berücksichtigen Sie organisationsspezifische Besonderheiten

- Beziehen Sie relevante Stakeholder in die Anpassung ein

Kontinuierliche Weiterentwicklung

- Etablieren Sie regelmäßige Review-Zyklen für alle Dokumente

- Nutzen Sie Audit-Erkenntnisse für die Verbesserung der Dokumentation

- Halten Sie die Dokumentation durch Change-Management aktuell