ISO 27001:2022 Anhang A 5.14 Checklisten-Leitfaden

ISO 27001:2022 Anhang A 5.14 Checklisten-Leitfaden

Erfahren Sie, wie ISMS.online Ihrem Unternehmen helfen kann

In Aktion sehen
Von Max Edwards | Aktualisiert am 15. August 2024

Die Verwendung einer Checkliste für A.5.14 Informationsübertragung gewährleistet eine systematische und umfassende Einhaltung der Vorschriften und verbessert die Informationssicherheit durch klar definierte Richtlinien, sichere Übertragungsmechanismen und Überwachungsprozesse. Dieser Ansatz mindert Risiken, schützt vor unbefugtem Zugriff und fördert eine Kultur des Sicherheitsbewusstseins und der Rechenschaftspflicht innerhalb der Organisation.

Zum Thema springen

ISO 27001 A.5.14 Checkliste zur Informationsübermittlung

Anhang A.5.14 Informationstransfer im ISO/IEC 27001:2022-Standard befasst sich mit dem sicheren und kontrollierten Transfer von Informationen innerhalb und außerhalb der Organisation. Diese Kontrolle stellt sicher, dass alle Formen des Informationstransfers vor unbefugtem Zugriff, Änderung und Offenlegung geschützt sind.

Die effektive Umsetzung dieser Kontrolle ist entscheidend, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen während Übertragungsprozessen aufrechtzuerhalten. Zu den damit verbundenen Herausforderungen gehören die Definition umfassender Richtlinien, die Implementierung sicherer Übertragungsmechanismen, die Verwaltung von Zugriffskontrollen, die Sicherstellung der Compliance durch Dritte sowie die Aufrechterhaltung einer strengen Überwachung und Protokollierung.

Geltungsbereich der Anlage A.5.14

Anhang A.5.14 Informationstransfer konzentriert sich auf die Festlegung robuster Richtlinien, den Einsatz sicherer Übertragungsmethoden und Überwachungsaktivitäten, um die mit dem Datentransfer verbundenen Risiken zu minimieren. Dies erfordert einen umfassenden Ansatz, der Richtlinienentwicklung, Technologieimplementierung, Risikomanagement und Mitarbeiterschulung umfasst.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo buchen

Warum sollten Sie Anhang A.5.14 einhalten? Wichtige Aspekte und häufige Herausforderungen

Richtliniendefinition

Herausforderung: Gewährleisten Sie eine umfassende Abdeckung aller Arten der Informationsübertragung und sorgen Sie gleichzeitig dafür, dass die Richtlinie verständlich und umsetzbar ist.

Lösung: Erstellen und dokumentieren Sie eine Richtlinie für die Übertragung digitaler und physischer Informationen. Diese Richtlinie sollte akzeptable Methoden für die Informationsübertragung, Rollen und Verantwortlichkeiten sowie zu implementierende Sicherheitsmaßnahmen beschreiben. Verwenden Sie die Richtlinienvorlagen und das Richtlinienpaket von ISMS.online, um die Richtlinie zur Informationsübertragung zu erstellen, zu überprüfen und zu kommunizieren. Die Funktionen zur Versionskontrolle und zum Dokumentzugriff stellen sicher, dass die Richtlinien aktuell und für das entsprechende Personal zugänglich sind.

ISO 27001:2022 Klauseln: Kontext der Organisation, Führung, Planung, Unterstützung

Sichere Übertragungsmechanismen

Herausforderung: Identifizierung und Implementierung der am besten geeigneten und sichersten Übertragungsmechanismen für verschiedene Arten von Informationen.

Lösung: Implementieren Sie sichere Methoden zur Informationsübertragung. Dazu können Verschlüsselung, sichere Dateiübertragungsprotokolle (SFTP), virtuelle private Netzwerke (VPNs) und sichere Kurierdienste für physische Dokumente gehören. Nutzen Sie die Risikomanagement-Tools von ISMS.online, um potenzielle Schwachstellen zu identifizieren und geeignete sichere Übertragungsmethoden auszuwählen.

ISO 27001:2022 Klauseln: Betrieb, Leistungsbewertung

Autorisierung und Zugriffskontrolle

Herausforderung: Effektive Verwaltung und Durchsetzung von Zugriffskontrollen über alle Übertragungsmethoden hinweg und Gewährleistung, dass nur autorisiertes Personal beteiligt ist.

Lösung: Stellen Sie sicher, dass nur autorisiertes Personal Zugriff auf die Transferinformationen hat. Implementieren Sie Zugriffskontrollen und Authentifizierungsmechanismen, um die Identität der am Transferprozess beteiligten Personen zu überprüfen. Nutzen Sie die Benutzerverwaltungsfunktionen von ISMS.online, um Rollen zu definieren, Zugriffskontrollen zu verwalten und das Identitätsmanagement effektiv zu überwachen.

ISO 27001:2022 Klauseln: Führung, Planung, Unterstützung

Vertraulichkeit und Integrität

Herausforderung: Wahrung der Vertraulichkeit und Integrität von Informationen während der Übertragung, insbesondere beim Umgang mit komplexen oder großen Datensätzen.

Lösung: Schützen Sie die Vertraulichkeit und Integrität von Informationen während der Übertragung. Verwenden Sie Verschlüsselungs- und Hashing-Techniken, um unbefugten Zugriff zu verhindern und Änderungen an den Informationen zu erkennen. Verwenden Sie die Incident Management-Tools von ISMS.online, um Verstöße gegen die Vertraulichkeit oder Integrität während der Übertragung zu verfolgen und darauf zu reagieren.

ISO 27001:2022 Klauseln: Betrieb, Leistungsbewertung, Verbesserung

Übertragungen an Dritte

Herausforderung: Sicherstellen, dass Dritte die Informationssicherheitsrichtlinien der Organisation einhalten, und Verwalten der Sicherheit der Informationsübertragung in Vereinbarungen mit Dritten.

Lösung: Stellen Sie bei der Weitergabe von Informationen an Dritte sicher, dass entsprechende Vereinbarungen getroffen wurden. Diese Vereinbarungen sollten Sicherheitsanforderungen, Verantwortlichkeiten und Compliance-Verpflichtungen für die empfangende Partei definieren. Verwenden Sie die Lieferantenmanagementfunktionen von ISMS.online, um Beziehungen zu Dritten zu verwalten, die Compliance zu bewerten und die Leistung zu verfolgen.

ISO 27001:2022 Klauseln: Kontext der Organisation, Unterstützung, Betrieb

Überwachung und Protokollierung

Herausforderung: Implementierung umfassender Überwachungs- und Protokollierungsmechanismen, die alle relevanten Daten erfassen, ohne das System zu überlasten.

Lösung: Überwachen und protokollieren Sie Informationsübertragungsaktivitäten. Führen Sie Aufzeichnungen über alle Übertragungen, um bei Bedarf Audits und forensische Untersuchungen durchführen zu können. Nutzen Sie die Audit-Management-Tools von ISMS.online, einschließlich Audit-Vorlagen und Audit-Plan, um eine gründliche Überwachung und Protokollierung der Übertragungsaktivitäten sicherzustellen.

ISO 27001:2022 Klauseln: Leistungsbewertung, Verbesserung

Risk Assessment

Herausforderung: Kontinuierliche Identifizierung und Minderung der mit der Informationsübertragung verbundenen Risiken in einer dynamischen Bedrohungslandschaft.

Lösung: Führen Sie Risikobewertungen durch, um potenzielle Bedrohungen und Schwachstellen im Zusammenhang mit der Informationsübertragung zu identifizieren. Implementieren Sie geeignete Kontrollen, um die identifizierten Risiken zu mindern. Verwenden Sie die Risikomanagement-Tools von ISMS.online, wie die Risikobank und die dynamische Risikokarte, um Risiken kontinuierlich zu bewerten und zu verwalten.

ISO 27001:2022 Klauseln: Planung, Betrieb, Leistungsbewertung

Schulung und Bewusstsein

Herausforderung: Sicherstellen, dass alle Mitarbeiter die Praktiken zur sicheren Informationsübertragung verstehen und konsequent einhalten.

Lösung: Bieten Sie Schulungs- und Sensibilisierungsprogramme für Mitarbeiter zu sicheren Informationsübertragungspraktiken an. Stellen Sie sicher, dass die Mitarbeiter verstehen, wie wichtig es ist, etablierte Richtlinien und Verfahren einzuhalten. Nutzen Sie die Schulungsmodule und Schulungsverfolgungsfunktionen von ISMS.online, um eine kontinuierliche Schulung und Sensibilisierung sicherzustellen.

ISO 27001:2022 Klauseln: Support, Leistungsbewertung


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo buchen

Detaillierter Anhang A.5.14 Compliance-Checkliste

Richtliniendefinition

Entwickeln und dokumentieren Sie eine Richtlinie zur Informationsübertragung.

Überprüfen und genehmigen Sie die Richtlinie mithilfe der Richtlinienvorlagen von ISMS.online.

Kommunizieren Sie die Richtlinie allen relevanten Mitarbeitern über die Dokumentzugriffsfunktionen von ISMS.online.

Behalten Sie die Versionskontrolle der Richtlinie mit der Versionskontrolle von ISMS.online bei.

Sichere Übertragungsmechanismen

Identifizieren Sie geeignete sichere Übertragungsmethoden (Verschlüsselung, SFTP, VPNs).

Implementieren Sie ausgewählte sichere Übertragungsmechanismen.

Überprüfen und aktualisieren Sie die Übertragungsmethoden regelmäßig mithilfe der Risikomanagement-Tools von ISMS.online.

Autorisierung und Zugriffskontrolle

Definieren Sie Rollen und Verantwortlichkeiten für den Informationstransfer.

Implementieren Sie Zugriffskontrollen und Authentifizierungsmechanismen.

Überwachen Sie die Wirksamkeit der Zugriffskontrolle mit den Benutzerverwaltungsfunktionen von ISMS.online.

Vertraulichkeit und Integrität

Wenden Sie Verschlüsselungs- und Hashing-Techniken an, um Informationen zu schützen.

Überwachen Sie Übertragungsprozesse, um die Integrität mithilfe der Incident-Management-Tools von ISMS.online sicherzustellen.

Reagieren Sie umgehend auf jegliche Verstöße gegen die Vertraulichkeit oder Integrität.

Übertragungen an Dritte

Erstellen und durchsetzen Sie Vereinbarungen mit Dritten zur Sicherheit der Informationsübertragung.

Bewerten Sie die Einhaltung der Sicherheitsanforderungen durch Drittanbieter.

Verfolgen Sie die Leistung von Drittanbietern mit den Lieferantenverwaltungsfunktionen von ISMS.online.

Überwachung und Protokollierung

Richten Sie Überwachungssysteme ein, um Informationsübertragungsaktivitäten zu protokollieren.

Stellen Sie sicher, dass alle Überweisungen aufgezeichnet und überprüft werden können.

Verwenden Sie die Audit-Management-Tools von ISMS.online, um Übertragungsprotokolle zu überprüfen und die Einhaltung der Vorschriften sicherzustellen.

Risk Assessment

Führen Sie regelmäßige Risikobewertungen für den Informationstransfer durch.

Identifizieren Sie potenzielle Bedrohungen und Schwachstellen.

Implementieren Sie Kontrollen, um identifizierte Risiken mithilfe der Risikomanagement-Tools von ISMS.online zu mindern.

Schulung und Bewusstsein

Entwickeln und liefern Sie Schulungsprogramme zu Praktiken der sicheren Informationsübertragung.

Stellen Sie sicher, dass alle Mitarbeiter verstehen, wie wichtig es ist, Richtlinien einzuhalten.

Verfolgen Sie den Abschluss und die Effektivität von Schulungen mit den Schulungsmodulen und Schulungsverfolgungsfunktionen von ISMS.online.

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.14

Richtlinienverwaltung

  • Richtlinienvorlagen: Optimieren Sie die Erstellung und Überprüfung von Richtlinien zur Informationsübertragung.
  • Richtlinienpaket: Greifen Sie auf einen umfassenden Satz von Richtlinienvorlagen zu, die auf verschiedene Informationssicherheitsanforderungen zugeschnitten sind.
  • Versionskontrolle: Halten Sie die Richtlinienversionen auf dem neuesten Stand und stellen Sie sicher, dass Änderungen nachverfolgt werden.
  • Dokumentenzugriff: Stellen Sie sicher, dass das zuständige Personal problemlos auf die neuesten Richtlinien zugreifen kann.

Incident Management

  • Vorfall-Tracker: Protokollieren und überwachen Sie Vorfälle im Zusammenhang mit der Informationsübertragung, um zeitnahe Reaktionen sicherzustellen.
  • Workflow: Automatisieren Sie Workflows zur Reaktion auf Vorfälle, um Effizienz und Konsistenz zu verbessern.

Audit-Management

  • Audit-Vorlagen: Verwenden Sie vordefinierte Vorlagen, um gründliche Audits von Informationsübertragungsprozessen durchzuführen.
  • Auditplan: Planen und terminieren Sie Audits, um regelmäßige und systematische Konformitätsprüfungen sicherzustellen.

Compliance Management

  • Datenbank mit Vorschriften: Bleiben Sie über relevante Vorschriften und Compliance-Anforderungen informiert.
  • Warnsystem: Erhalten Sie Benachrichtigungen über Änderungen der Compliance-Anforderungen.
  • Berichterstellung: Erstellen Sie detaillierte Compliance-Berichte für interne und externe Audits.

Lieferantenmanagement

  • Lieferantendatenbank: Pflegen Sie eine umfassende Datenbank mit Drittanbietern und deren Compliance-Status.
  • Bewertungsvorlagen: Verwenden Sie standardisierte Vorlagen, um die Einhaltung der Anforderungen an die Informationsübertragungssicherheit durch den Lieferanten zu bewerten.

Kommunikation

  • Warnsystem: Halten Sie die Beteiligten über Richtlinienänderungen, Vorfälle und Compliance-Updates auf dem Laufenden.
  • Benachrichtigungssystem: Sorgen Sie für eine rechtzeitige und zielgerichtete Kommunikation mit dem relevanten Personal.

Ausbildung

  • Schulungsmodule: Bieten Sie umfassende Schulungen zu Praktiken zur sicheren Informationsübertragung.
  • Schulungsverfolgung: Überwachen und verfolgen Sie den Abschluss und die Wirksamkeit von Schulungen, um eine fortlaufende Einhaltung der Vorschriften sicherzustellen.

Durch die Integration der ISMS.online-Funktionen in die Grundsätze von A.5.14 Informationstransfer und die Bewältigung gängiger Herausforderungen anhand einer detaillierten Compliance-Checkliste können Unternehmen ihre Informationstransferprozesse effektiv verwalten und sichern, die Compliance sicherstellen und Risiken im Zusammenhang mit unbefugtem Zugriff, Verstößen und anderen Sicherheitsvorfällen mindern. Dieser umfassende Ansatz verbessert nicht nur die Sicherheitslage des Unternehmens, sondern schafft auch eine Kultur des Sicherheitsbewusstseins und der Compliance bei Mitarbeitern und externen Partnern.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo buchen

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.6 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.6.1Screening-Checkliste
Anhang A.6.2Checkliste für die Arbeitsbedingungen
Anhang A.6.3Checkliste für Informationssicherheitsbewusstsein, Schulung und Training
Anhang A.6.4Checkliste für Disziplinarverfahren
Anhang A.6.5Checkliste zu Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Anhang A.6.6Checkliste für Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Anhang A.6.7Checkliste für die Fernarbeit
Anhang A.6.8Checkliste für die Meldung von Informationssicherheitsereignissen


ISO 27001 Anhang A.7 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.7.1Checkliste für physische Sicherheitsperimeter
Anhang A.7.2Checkliste für den physischen Eingang
Anhang A.7.3Checkliste zur Sicherung von Büros, Räumen und Einrichtungen
Anhang A.7.4Checkliste zur Überwachung der physischen Sicherheit
Anhang A.7.5Checkliste zum Schutz vor physischen und umweltbedingten Bedrohungen
Anhang A.7.6Checkliste für das Arbeiten in Sicherheitsbereichen
Anhang A.7.7Checkliste „Aufgeräumter Schreibtisch und aufgeräumter Bildschirm“
Anhang A.7.8Checkliste für die Platzierung und den Schutz der Ausrüstung
Anhang A.7.9Checkliste zur Sicherheit von Vermögenswerten außerhalb des Firmengeländes
Anhang A.7.10Checkliste für Speichermedien
Anhang A.7.11Checkliste für unterstützende Dienstprogramme
Anhang A.7.12Checkliste zur Verkabelungssicherheit
Anhang A.7.13Checkliste für die Gerätewartung
Anhang A.7.14Checkliste zur sicheren Entsorgung oder Wiederverwendung von Geräten


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.5.14 hilft

Sind Sie bereit, Ihre Informationssicherheitspraktiken zu verbessern und die Einhaltung von ISO 27001:2022, Anhang A.5.14 – Informationsübertragung sicherzustellen?

ISMS.online bietet eine robuste Plattform mit allen Tools und Funktionen, die Sie zum Verwalten, Überwachen und Sichern Ihrer Informationsübertragungsprozesse benötigen. Unsere Lösungen sind darauf ausgelegt, Ihre Compliance-Bemühungen zu optimieren und Ihnen Sicherheit zu geben.

Kontaktieren Sie ISMS.online noch heute, um Demo buchen und entdecken Sie, wie unsere Plattform Ihnen dabei helfen kann, nahtlose Compliance und höchste Informationssicherheit zu erreichen.

komplette Compliance-Lösung

Möchten Sie erkunden?
Starten Sie Ihre kostenlose Testversion.

Melden Sie sich noch heute für Ihre kostenlose Testversion an und nutzen Sie alle Compliance-Funktionen, die ISMS.online zu bieten hat

Mehr erfahren

Optimieren Sie Ihren Workflow mit unserer neuen Jira-Integration! Hier erfahren Sie mehr.