- Weitere Informationen finden Sie auch in den ISO 27002:2022 Kontrolle 6.5 .
- Weitere Informationen finden Sie auch in den ISO 27001:2013 Anhang A 7.3.1 .
Was ist ISO 27001:2022 Anhang A 6.5?
ISO 27001:2022 Anhang A 6.5 schreibt vor, dass Organisationen Rollen und Verantwortlichkeiten für die Informationssicherheit festlegen, die auch dann wirksam bleiben, wenn Mitarbeiter ausscheiden oder neu zugewiesen werden. Teilen Sie diese Pflichten und Verantwortlichkeiten dem Mitarbeiter und allen zuständigen Dritten mit.
Informationspflichten und Verantwortlichkeiten erklärt
Arbeitnehmer sind gesetzlich verpflichtet, alle Informationen, die ihr Arbeitgeber ihnen anvertraut, vertraulich zu behandeln. Für Mitarbeiter ist es wichtig, die Anforderungen zum Schutz der Daten ihres Arbeitgebers zu verstehen.
Arbeitgeber haben im Allgemeinen das Recht, von ihren Mitarbeitern zu verlangen, dass sie vertrauliche Daten schützen und sie nicht zum persönlichen Vorteil ausnutzen, z. B. durch Insiderhandel oder andere rechtswidrige Aktivitäten.
Einige Beispiele für Aufgaben und Verantwortlichkeiten im Bereich Informationssicherheit sind:
- Die Gewährleistung der Vertraulichkeit personenbezogener Daten ist von größter Bedeutung.
- Es ist wichtig, ein Protokoll darüber zu führen, wie Daten verwaltet, angewendet und geteilt wird.
- Die Gewährleistung der Genauigkeit und Zuverlässigkeit der Daten ist von größter Bedeutung. Dies erfordert eine Sammlung aus zuverlässigen Quellen, eine sichere Lagerung und eine sichere Entsorgung, wenn sie nicht mehr benötigt werden.
- Stellen Sie sicher, dass nur autorisierte Personen Zugriff auf Informationen haben.
- Persönliche Daten rechtmäßig und in Übereinstimmung mit den geltenden Gesetzen nutzen und weitergeben.
Für Unternehmen ist es wichtig, sich ihrer Pflichten bei der Verwaltung personenbezogener Daten bewusst zu sein, um Verstöße gegen Datenschutzbestimmungen zu vermeiden, da die Auswirkungen sowohl für das Unternehmen als auch für seine Mitarbeiter verheerend sein könnten.
Verschaffen Sie sich einen Vorsprung von 81 %
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Was ist der Zweck von ISO 27001:2022 Anhang A 6.5?
Anhang A 6.5 sollte umgesetzt werden, wenn ein Mitarbeiter oder Auftragnehmer die Organisation verlässt oder wenn ein Vertrag vor seinem Ablauf endet.
Diese Kontrolle wahrt die Informationssicherheitsinteressen der Organisation im Falle von Beschäftigungsänderungen oder Vertragskündigungen.
Diese Anhang-A-Kontrolle schützt vor der Möglichkeit, dass Mitarbeiter ihren Zugang zu vertraulichen Informationen und Prozessen zum persönlichen Vorteil oder in böswilliger Absicht ausnutzen, insbesondere nach ihrem Ausscheiden aus der Organisation oder dem Arbeitsplatz.
Anhang A Steuerung 6.5 erklärt
ISO 27001:2022 Anlage A 6.5 dient der Wahrung der Datenschutzinteressen der Organisation im Falle einer Änderung oder Beendigung von Beschäftigungsverhältnissen oder Verträgen. Dies betrifft Mitarbeiter, Auftragnehmer und Dritte, die Zugriff auf vertrauliche Daten erhalten.
Bewerten Sie, ob Personen (einschließlich Vertragspersonen) mit Zugriff auf Ihre sensiblen personenbezogenen Daten Ihr Unternehmen verlassen, und ergreifen Sie Maßnahmen, um sicherzustellen, dass diese Ihre sensiblen personenbezogenen Daten nach ihrem Verlassen nicht behalten und weiterhin darauf zugreifen.
Wenn Sie feststellen, dass eine Person abreist und die Möglichkeit besteht, dass vertrauliche persönliche Informationen preisgegeben werden, müssen Sie entweder vor der Abreise oder so schnell wie möglich danach geeignete Maßnahmen ergreifen, um sicherzustellen, dass dies nicht geschieht.
Was dazugehört und wie man die Anforderungen erfüllt
Um die Kriterien von Anhang A 6.5 zu erfüllen, sollte der Arbeitsvertrag oder die Vereinbarung einer Person solche Angaben enthalten Verantwortlichkeiten im Bereich Informationssicherheit und Pflichten, die auch nach Beendigung der Beziehung bestehen bleiben.
Verantwortlichkeiten für die Informationssicherheit können in anderen Verträgen oder Vereinbarungen enthalten sein, die länger als die Beschäftigungsdauer eines Mitarbeiters gelten.
Beim Ausscheiden aus einer Position oder einem Stellenwechsel muss der Amtsinhaber sicherstellen, dass seine Sicherheitsverantwortung übertragen wird und alle Zugangsdaten gelöscht und ersetzt werden.
Weitere Einzelheiten zu diesem Prozess finden Sie im Standarddokument ISO 27001:2022.
Compliance muss nicht kompliziert sein.
Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.
Änderungen und Unterschiede zu ISO 27001:2013
ISO 27001:2022 Anhang A 6.5 ist eine Anpassung von ISO 27001:2013 Anhang A 7.3.1 anstelle einer neuen Anhang-A-Kontrolle.
Die Grundlagen dieser beiden Steuerungen sind ähnlich, es gibt jedoch kleine Unterschiede. Beispielsweise unterscheiden sich die Umsetzungshinweise in beiden Versionen geringfügig.
Der erste Teil von Anhang A 7.3.1 in ISO 27001:2013 schreibt vor, dass Organisationen:
Bei der Kündigung ist es wichtig, die erforderlichen Informationssicherheits- und rechtlichen Anforderungen sowie alle geltenden Vertraulichkeitsvereinbarungen und Beschäftigungsbedingungen mitzuteilen, die für einen bestimmten Zeitraum nach dem Ende des Beschäftigungsverhältnisses des Mitarbeiters oder Auftragnehmers gelten können.
Im gleichen Abschnitt Anhang A 6.5 der ISO 27001:2022 heißt es:
Das Verfahren zur Bewältigung der Beendigung oder Änderung des Arbeitsverhältnisses sollte festlegen, welche Verantwortlichkeiten und Pflichten im Bereich der Informationssicherheit nach der Beendigung oder Änderung bestehen bleiben. Dies kann die Wahrung der Vertraulichkeit von Informationen, geistigem Eigentum und anderen erworbenen Kenntnissen sowie alle anderen in einer Vertraulichkeitsvereinbarung festgelegten Verantwortlichkeiten umfassen.
Die Verantwortlichkeiten und Pflichten, die auch nach Beendigung des Arbeitsverhältnisses, Vertrags oder der Vereinbarung einer Person bestehen bleiben, sollten in den Geschäftsbedingungen aufgeführt werden. Darüber hinaus können alle Verträge oder Vereinbarungen, die sich über einen bestimmten Zeitraum über das Ende des Arbeitsverhältnisses hinaus erstrecken, Verantwortlichkeiten für die Informationssicherheit beinhalten.
Trotz des unterschiedlichen Wortlauts haben beide Anhang-A-Kontrollen in ihrem jeweiligen Kontext eine weitgehend ähnliche Struktur und einen ähnlichen Zweck. Um Anhang A 6.5 benutzerfreundlicher zu gestalten, wurde die Sprache vereinfacht, sodass Benutzer den Inhalt besser verstehen können.
Die Version 2022 von ISO 27001 enthält eine Zweckerklärung und eine Attributtabelle für jede Kontrolle, die den Benutzern hilft, diese zu verstehen und umzusetzen. Dies fehlt in der Ausgabe 2013.
Tabelle aller ISO 27001:2022 Anhang A-Kontrollen
In der folgenden Tabelle finden Sie weitere Informationen zu jeder einzelnen ISO 27001:2022 Anhang A-Kontrolle.
ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Organisatorische Kontrollen | Anhang A 5.1 | Anhang A 5.1.1 Anhang A 5.1.2 | Richtlinien zur Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.2 | Anhang A 6.1.1 | Rollen und Verantwortlichkeiten im Bereich Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.3 | Anhang A 6.1.2 | Aufgabentrennung |
Organisatorische Kontrollen | Anhang A 5.4 | Anhang A 7.2.1 | Führungsaufgaben |
Organisatorische Kontrollen | Anhang A 5.5 | Anhang A 6.1.3 | Kontakt mit Behörden |
Organisatorische Kontrollen | Anhang A 5.6 | Anhang A 6.1.4 | Kontakt mit speziellen Interessengruppen |
Organisatorische Kontrollen | Anhang A 5.7 | NEUEN! | Threat Intelligence |
Organisatorische Kontrollen | Anhang A 5.8 | Anhang A 6.1.5 Anhang A 14.1.1 | Informationssicherheit im Projektmanagement |
Organisatorische Kontrollen | Anhang A 5.9 | Anhang A 8.1.1 Anhang A 8.1.2 | Inventar der Informationen und anderer damit verbundener Vermögenswerte |
Organisatorische Kontrollen | Anhang A 5.10 | Anhang A 8.1.3 Anhang A 8.2.3 | Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten |
Organisatorische Kontrollen | Anhang A 5.11 | Anhang A 8.1.4 | Rückgabe von Vermögenswerten |
Organisatorische Kontrollen | Anhang A 5.12 | Anhang A 8.2.1 | Klassifizierung von Informationen |
Organisatorische Kontrollen | Anhang A 5.13 | Anhang A 8.2.2 | Kennzeichnung von Informationen |
Organisatorische Kontrollen | Anhang A 5.14 | Anhang A 13.2.1 Anhang A 13.2.2 Anhang A 13.2.3 | Informationsübertragung |
Organisatorische Kontrollen | Anhang A 5.15 | Anhang A 9.1.1 Anhang A 9.1.2 | Zugangskontrolle |
Organisatorische Kontrollen | Anhang A 5.16 | Anhang A 9.2.1 | Identitätsmanagement |
Organisatorische Kontrollen | Anhang A 5.17 | Anhang A 9.2.4 Anhang A 9.3.1 Anhang A 9.4.3 | Authentifizierungsinformationen |
Organisatorische Kontrollen | Anhang A 5.18 | Anhang A 9.2.2 Anhang A 9.2.5 Anhang A 9.2.6 | Zugangsrechte |
Organisatorische Kontrollen | Anhang A 5.19 | Anhang A 15.1.1 | Informationssicherheit in Lieferantenbeziehungen |
Organisatorische Kontrollen | Anhang A 5.20 | Anhang A 15.1.2 | Adressierung der Informationssicherheit in Lieferantenvereinbarungen |
Organisatorische Kontrollen | Anhang A 5.21 | Anhang A 15.1.3 | Management der Informationssicherheit in der IKT-Lieferkette |
Organisatorische Kontrollen | Anhang A 5.22 | Anhang A 15.2.1 Anhang A 15.2.2 | Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen |
Organisatorische Kontrollen | Anhang A 5.23 | NEUEN! | Informationssicherheit für die Nutzung von Cloud-Diensten |
Organisatorische Kontrollen | Anhang A 5.24 | Anhang A 16.1.1 | Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen |
Organisatorische Kontrollen | Anhang A 5.25 | Anhang A 16.1.4 | Bewertung und Entscheidung zu Informationssicherheitsereignissen |
Organisatorische Kontrollen | Anhang A 5.26 | Anhang A 16.1.5 | Reaktion auf Informationssicherheitsvorfälle |
Organisatorische Kontrollen | Anhang A 5.27 | Anhang A 16.1.6 | Aus Informationssicherheitsvorfällen lernen |
Organisatorische Kontrollen | Anhang A 5.28 | Anhang A 16.1.7 | Beweissammlung |
Organisatorische Kontrollen | Anhang A 5.29 | Anhang A 17.1.1 Anhang A 17.1.2 Anhang A 17.1.3 | Informationssicherheit bei Störungen |
Organisatorische Kontrollen | Anhang A 5.30 | NEUEN! | IKT-Bereitschaft für Geschäftskontinuität |
Organisatorische Kontrollen | Anhang A 5.31 | Anhang A 18.1.1 Anhang A 18.1.5 | Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen |
Organisatorische Kontrollen | Anhang A 5.32 | Anhang A 18.1.2 | Rechte an geistigem Eigentum |
Organisatorische Kontrollen | Anhang A 5.33 | Anhang A 18.1.3 | Schutz von Aufzeichnungen |
Organisatorische Kontrollen | Anhang A 5.34 | Anhang A 18.1.4 | Datenschutz und Schutz personenbezogener Daten |
Organisatorische Kontrollen | Anhang A 5.35 | Anhang A 18.2.1 | Unabhängige Überprüfung der Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.36 | Anhang A 18.2.2 Anhang A 18.2.3 | Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit |
Organisatorische Kontrollen | Anhang A 5.37 | Anhang A 12.1.1 | Dokumentierte Betriebsabläufe |
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Menschenkontrollen | Anhang A 6.1 | Anhang A 7.1.1 | Schirmungsmaß |
Menschenkontrollen | Anhang A 6.2 | Anhang A 7.1.2 | Allgemeine Geschäftsbedingungen |
Menschenkontrollen | Anhang A 6.3 | Anhang A 7.2.2 | Informationssicherheitsbewusstsein, Bildung und Schulung |
Menschenkontrollen | Anhang A 6.4 | Anhang A 7.2.3 | Disziplinarverfahren |
Menschenkontrollen | Anhang A 6.5 | Anhang A 7.3.1 | Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses |
Menschenkontrollen | Anhang A 6.6 | Anhang A 13.2.4 | Vertraulichkeits- oder Geheimhaltungsvereinbarungen |
Menschenkontrollen | Anhang A 6.7 | Anhang A 6.2.2 | Fernarbeit |
Menschenkontrollen | Anhang A 6.8 | Anhang A 16.1.2 Anhang A 16.1.3 | Berichterstattung über Informationssicherheitsereignisse |
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Physikalische Kontrollen | Anhang A 7.1 | Anhang A 11.1.1 | Physische Sicherheitsbereiche |
Physikalische Kontrollen | Anhang A 7.2 | Anhang A 11.1.2 Anhang A 11.1.6 | Physischer Eintritt |
Physikalische Kontrollen | Anhang A 7.3 | Anhang A 11.1.3 | Sicherung von Büros, Räumen und Einrichtungen |
Physikalische Kontrollen | Anhang A 7.4 | NEUEN! | Physische Sicherheitsüberwachung |
Physikalische Kontrollen | Anhang A 7.5 | Anhang A 11.1.4 | Schutz vor physischen und umweltbedingten Bedrohungen |
Physikalische Kontrollen | Anhang A 7.6 | Anhang A 11.1.5 | Arbeiten in sicheren Bereichen |
Physikalische Kontrollen | Anhang A 7.7 | Anhang A 11.2.9 | Klarer Schreibtisch und klarer Bildschirm |
Physikalische Kontrollen | Anhang A 7.8 | Anhang A 11.2.1 | Standort und Schutz der Ausrüstung |
Physikalische Kontrollen | Anhang A 7.9 | Anhang A 11.2.6 | Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes |
Physikalische Kontrollen | Anhang A 7.10 | Anhang A 8.3.1 Anhang A 8.3.2 Anhang A 8.3.3 Anhang A 11.2.5 | Speichermedien |
Physikalische Kontrollen | Anhang A 7.11 | Anhang A 11.2.2 | Unterstützende Dienstprogramme |
Physikalische Kontrollen | Anhang A 7.12 | Anhang A 11.2.3 | Verkabelungssicherheit |
Physikalische Kontrollen | Anhang A 7.13 | Anhang A 11.2.4 | Wartung der Ausrüstung |
Physikalische Kontrollen | Anhang A 7.14 | Anhang A 11.2.7 | Sichere Entsorgung oder Wiederverwendung von Geräten |
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp | ISO/IEC 27001:2022 Anhang A Kennung | ISO/IEC 27001:2013 Anhang A Kennung | Anhang A Name |
---|---|---|---|
Technologische Kontrollen | Anhang A 8.1 | Anhang A 6.2.1 Anhang A 11.2.8 | Benutzer-Endpunktgeräte |
Technologische Kontrollen | Anhang A 8.2 | Anhang A 9.2.3 | Privilegierte Zugriffsrechte |
Technologische Kontrollen | Anhang A 8.3 | Anhang A 9.4.1 | Beschränkung des Informationszugriffs |
Technologische Kontrollen | Anhang A 8.4 | Anhang A 9.4.5 | Zugang zum Quellcode |
Technologische Kontrollen | Anhang A 8.5 | Anhang A 9.4.2 | Sichere Authentifizierung |
Technologische Kontrollen | Anhang A 8.6 | Anhang A 12.1.3 | Kapazitätsmanagement |
Technologische Kontrollen | Anhang A 8.7 | Anhang A 12.2.1 | Schutz vor Malware |
Technologische Kontrollen | Anhang A 8.8 | Anhang A 12.6.1 Anhang A 18.2.3 | Management technischer Schwachstellen |
Technologische Kontrollen | Anhang A 8.9 | NEUEN! | Configuration Management |
Technologische Kontrollen | Anhang A 8.10 | NEUEN! | Löschen von Informationen |
Technologische Kontrollen | Anhang A 8.11 | NEUEN! | Datenmaskierung |
Technologische Kontrollen | Anhang A 8.12 | NEUEN! | Verhinderung von Datenlecks |
Technologische Kontrollen | Anhang A 8.13 | Anhang A 12.3.1 | Informationssicherung |
Technologische Kontrollen | Anhang A 8.14 | Anhang A 17.2.1 | Redundanz von Informationsverarbeitungseinrichtungen |
Technologische Kontrollen | Anhang A 8.15 | Anhang A 12.4.1 Anhang A 12.4.2 Anhang A 12.4.3 | Protokollierung |
Technologische Kontrollen | Anhang A 8.16 | NEUEN! | Überwachungsaktivitäten |
Technologische Kontrollen | Anhang A 8.17 | Anhang A 12.4.4 | Uhrensynchronisation |
Technologische Kontrollen | Anhang A 8.18 | Anhang A 9.4.4 | Verwendung von Privileged Utility-Programmen |
Technologische Kontrollen | Anhang A 8.19 | Anhang A 12.5.1 Anhang A 12.6.2 | Installation von Software auf Betriebssystemen |
Technologische Kontrollen | Anhang A 8.20 | Anhang A 13.1.1 | Netzwerksicherheit |
Technologische Kontrollen | Anhang A 8.21 | Anhang A 13.1.2 | Sicherheit von Netzwerkdiensten |
Technologische Kontrollen | Anhang A 8.22 | Anhang A 13.1.3 | Trennung von Netzwerken |
Technologische Kontrollen | Anhang A 8.23 | NEUEN! | Web-Filter |
Technologische Kontrollen | Anhang A 8.24 | Anhang A 10.1.1 Anhang A 10.1.2 | Verwendung von Kryptographie |
Technologische Kontrollen | Anhang A 8.25 | Anhang A 14.2.1 | Sicherer Entwicklungslebenszyklus |
Technologische Kontrollen | Anhang A 8.26 | Anhang A 14.1.2 Anhang A 14.1.3 | Anforderungen an die Anwendungssicherheit |
Technologische Kontrollen | Anhang A 8.27 | Anhang A 14.2.5 | Sichere Systemarchitektur und technische Prinzipien |
Technologische Kontrollen | Anhang A 8.28 | NEUEN! | Sichere Codierung |
Technologische Kontrollen | Anhang A 8.29 | Anhang A 14.2.8 Anhang A 14.2.9 | Sicherheitstests in Entwicklung und Akzeptanz |
Technologische Kontrollen | Anhang A 8.30 | Anhang A 14.2.7 | Ausgelagerte Entwicklung |
Technologische Kontrollen | Anhang A 8.31 | Anhang A 12.1.4 Anhang A 14.2.6 | Trennung von Entwicklungs-, Test- und Produktionsumgebungen |
Technologische Kontrollen | Anhang A 8.32 | Anhang A 12.1.2 Anhang A 14.2.2 Anhang A 14.2.3 Anhang A 14.2.4 | Change Control |
Technologische Kontrollen | Anhang A 8.33 | Anhang A 14.3.1 | Testinformationen |
Technologische Kontrollen | Anhang A 8.34 | Anhang A 12.7.1 | Schutz von Informationssystemen während Audittests |
Wer ist für diesen Prozess verantwortlich?
Gemäß der Empfehlung von ISO 27001:2022 Anhang A 6.5 übernimmt die Personalabteilung in den meisten Organisationen in der Regel die Verantwortung für den gesamten Kündigungsprozess und arbeitet mit dem Vorgesetzten des Einzelnen zusammen, um die Informationssicherheit als Teil der Verfahren sicherzustellen.
Von einer externen Partei (z. B. einem Lieferanten) bereitgestelltes Personal sollte gemäß dem zwischen der Organisation und der externen Partei geschlossenen Vertrag gekündigt werden.
Was bedeuten diese Veränderungen für Sie?
Die Norm ISO 27001:2022 ist weitgehend unverändert geblieben und wurde lediglich zur Verbesserung der Benutzerfreundlichkeit aktualisiert. Keine Organisation, die derzeit ISO 27001:2013 einhält, muss zusätzliche Maßnahmen ergreifen, um konform zu bleiben.
Um den Änderungen in ISO 27001:2022 gerecht zu werden, muss die Organisation nur geringfügige Änderungen an ihren bestehenden Methoden und Prozessen vornehmen, insbesondere wenn sie eine Erneuerung der Zertifizierung anstrebt.
Wie ISMS.Online hilft
Unternehmen können ISMS.online nutzen, um sie bei der Einhaltung der ISO 27001:2022 zu unterstützen. Diese Plattform vereinfacht den Prozess der Verwaltung, Aktualisierung, Prüfung und Bewertung ihrer Sicherheitsprotokolle.
Unsere cloudbasierte Plattform vereinfacht das ISMS-ManagementSo können Sie Risikomanagement, Richtlinien, Pläne, Verfahren und mehr effizient aus einer einzigen Quelle überwachen. Die Plattform ist unkompliziert und dank der benutzerfreundlichen Oberfläche leicht zu erlernen.
ISMS.online ermöglicht Ihrer Organisation Folgendes:
- Dokumentieren Sie Ihre Verfahren über eine benutzerfreundliche Weboberfläche, ohne dass eine Softwareinstallation auf Ihrem Computer oder Netzwerk erforderlich ist.
- Automatisieren Sie Ihre Gefahrenbewertungstechnik für mehr Effizienz.
- Mit Online-Berichten und Checklisten ist es ganz einfach, Compliance zu erreichen.
- Überwachen Sie Ihre Fortschritte, während Sie eine Zertifizierung anstreben.
Wenn Sie ein Unternehmen betreiben, das die Einhaltung von ISO 27001 erfordert, bietet ISMS.Online eine umfassende Auswahl an Funktionen, mit denen Sie diese wichtige Aufgabe erfüllen können.
Kontaktieren Sie uns jetzt, um Vereinbaren Sie eine Vorführung.