Was macht easy27001 anders?
easy27001 wurde nicht von Theoretikern entwickelt — sondern von zertifizierten Lead Auditoren, ISBs und CTOs die täglich in Zertifizierungsprojekten sitzen und wissen was Prüfer wirklich sehen wollen. Kein Flickenteppich aus halbgaren Einzeldokumenten, sondern ein vollständiges Framework das als Ganzes funktioniert. Jedes Dokument kennt seinen Platz, jede Anforderung ist durchdacht — inklusive integrierter Hinweise die erklären warum etwas so aufgebaut ist, nicht nur was drin steht.
Was sind Meilensteine?
Im Vergleich zu anderen Anbietern ist easy 27001 keine unstrukturierte und unvollständige Sammlung von einzelnen Dokumenten. easy27001 ist in 5 logische Kapitel plus Erweiterungen gegliedert, die Ihren Implementierungsablauf Stück für Stück abbilden. So behalten Sie jederzeit den vollen Überblick und haben einen leicht verständnlichen Leitfaden um Ihr ISMS erfolgreich für Ihr Unternehmen einzuführen.
Alle Meilensteine. Ein Framework.
Einzelne Meilensteine ab 350 € · Gesamtpaket 1.500 € · DSGVO Add-on 350 € Alle Preise zzgl. MwSt. — Dokumente im DOCX/XLSX-Format, sofort einsetzbar.
Governance & Strategie
Das strategische Fundament Ihres ISMS — Leitlinie, Risikomanagement, Compliance und Dokumentenlenkung. Was der Auditor als erstes sehen will.
Im Detail
Meilenstein 1 legt das strategische Fundament Ihres ISMS. Verschaffen Sie sich zunächst einen klaren Überblick über Ihre Organisation: Welche Informationswerte schützen Sie? Wer trägt Verantwortung? Was ist der Scope Ihrer Zertifizierung?
Mit den Dokumenten aus Meilenstein 1 formalisieren Sie diese Grundlagen — von der Leitlinie die Ihre Geschäftsführung unterzeichnet bis zur Dokumentenlenkung die regelt wie Ihr ISMS mit Unterlagen umgeht. Das Ergebnis: Eine tragfähige Basis auf der alle weiteren Meilensteine aufbauen.
Schritte in diesem Meilenstein
- Scope und Geltungsbereich des ISMS definieren
- Geschäftsführung einbinden und Leitlinie unterzeichnen lassen
- ISB benennen und Verantwortlichkeiten formalisieren
Im Detail
Meilenstein 2 dreht sich um die zentrale Frage: Was schützen Sie eigentlich? Erfassen Sie alle relevanten Informationswerte Ihrer Organisation — von Systemen über Daten bis zu Prozessen — und bewerten Sie systematisch welche Risiken bestehen.
Die Dokumente führen Sie durch Klassifizierung, Risikobehandlung und den sicheren Umgang mit modernen Technologien wie Cloud-Diensten und KI-Tools. Das Ergebnis: Ein vollständiges Bild Ihrer Bedrohungslage als Grundlage für alle technischen Maßnahmen.
Schritte in diesem Meilenstein
- Assetregister aufbauen und Verantwortliche zuweisen
- Risiken bewerten und Behandlungsmaßnahmen festlegen
- Nutzungsregeln für IT, Cloud und KI verbindlich einführen
Asset & Risiko
Wer nicht weiß was er schützen muss, kann nichts schützen. Asset-Management, Klassifizierung, KI-Nutzung und Threat Intelligence in einem Paket.
Organisation & Umfeld
Menschen, Räume, Partner — Personal, Cloud, physische Sicherheit, Lieferanten und Informationsaustausch vollständig dokumentiert.
Im Detail
Meilenstein 3 adressiert den menschlichen und organisatorischen Kern der Informationssicherheit. Definieren Sie wie Mitarbeitende sicher onboarden und offboarden, welche Anforderungen an Lieferanten gelten und wie physische Sicherheitsbereiche abgegrenzt werden.
Besonders praxisrelevant: Die fertigen Templates für Vertraulichkeitsvereinbarungen, Checklisten und Lieferantenbewertungen sind sofort einsetzbar ohne Anpassungsaufwand.
Schritte in diesem Meilenstein
- Onboarding- und Offboarding-Prozesse mit Sicherheitsaspekten verankern
- Lieferanten bewerten und Sicherheitsanforderungen vertraglich fixieren
- Physische Sicherheitszonen und Zutrittskontrolle dokumentieren
Technischer Betrieb
Zugriff, Netzwerk, Kryptographie, Logging, Schwachstellen, Change Management und sichere Entwicklung. Alles was die IT für den Audit braucht.
Im Detail
Meilenstein 4 ist der technisch anspruchsvollste Block. Hier dokumentieren Sie wie Ihre IT-Infrastruktur sicher betrieben wird — von der Passwortvergabe über Netzwerksegmentierung bis zum Patch-Management.
Gehen Sie Thema für Thema durch: Wer hat Zugriff worauf? Wie werden Änderungen kontrolliert? Was passiert bei Schwachstellen? Die Dokumente geben Ihrem IT-Team klare Vorgaben und dem Auditor prüfbare Nachweise.
Schritte in diesem Meilenstein
- Berechtigungskonzept erstellen und Access Reviews einführen
- Netzwerk, Verschlüsselung und Logging nach Vorgaben konfigurieren
- Patch- und Change-Prozesse verbindlich etablieren
Im Detail
Meilenstein 5 schließt den Kreis. Hier definieren Sie wie Ihr ISMS im laufenden Betrieb funktioniert — was passiert bei einem Sicherheitsvorfall, wie stellen Sie den Betrieb nach einem Ausfall wieder her und wie weisen Sie dem Auditor nach dass Ihr ISMS gelebt wird?
Die internen Auditdokumente und das KPI-Reporting sind besonders wichtig: Sie sind der Beweis dass Ihr ISMS nicht nur auf Papier existiert.
Schritte in diesem Meilenstein
- Incident-Prozess einführen und Meldeformulare bereitstellen
- BCM-Strategie und Notfallpläne mit dem Team durchsprechen
- Erstes internes Audit durchführen und dokumentieren
Monitoring & Incident
Was passiert wenn etwas passiert? Incident Management, BCM, Notfallplanung und interne Audits — der letzte Baustein vor der Zertifizierung.
DSGVO Add-on
Die datenschutzrechtliche Ergänzung zu Ihrem ISMS. 13 spezialisierte Dokumente für DSGVO-Compliance — als eigenständiges Paket oder Erweiterung.
Im Detail
Der D-Meilenstein ergänzt Ihr ISMS um die datenschutzrechtliche Dimension. Erfassen Sie alle Verarbeitungstätigkeiten, schließen Sie Auftragsverarbeitungsverträge mit Ihren Dienstleistern und etablieren Sie Prozesse für Betroffenenrechte und Datenpannen.
Wichtig: Der D-Meilenstein setzt das ISMS-Framework voraus und baut inhaltlich darauf auf. Er eignet sich auch als eigenständiges Paket für Organisationen die primär DSGVO-Compliance dokumentieren müssen.
Schritte in diesem Meilenstein
- Verzeichnis der Verarbeitungstätigkeiten (VVT) aufbauen
- AVV-Verträge mit allen relevanten Dienstleistern abschließen
- Prozesse für Auskunft, Löschung und Datenpannen etablieren
