ISO 27001:2022 Anhang A 5.15 Checklisten-Leitfaden

ISO 27001:2022 Anhang A 5.15 Checklisten-Leitfaden

In Aktion sehen
Von Max Edwards | Aktualisiert am 15. August 2024

Die Verwendung einer Checkliste für A.5.15 Zugriffskontrolle gewährleistet eine gründliche Umsetzung der Sicherheitsmaßnahmen und vereinfacht die Konformitätsprüfung. Die Einhaltung der Vorschriften erhöht die Sicherheit der Organisation, mindert Risiken und zeigt, dass Sie sich zum Schutz vertraulicher Informationen verpflichten.

Zum Thema springen

ISO 27001 A.5.15 Checkliste für die Zugriffskontrolle

Die Zugriffskontrolle ist ein grundlegender Aspekt der Informationssicherheit. Sie stellt sicher, dass nur autorisierte Personen auf Informationen und zugehörige Assets zugreifen können. Diese Kontrolle trägt dazu bei, das Risiko von unbefugtem Zugriff, Datenverlusten und anderen Sicherheitsvorfällen zu minimieren, indem geregelt wird, wer unter welchen Bedingungen auf bestimmte Ressourcen zugreifen kann.

Wichtige Bestandteile des Anhangs A.5.15

  • Richtliniendefinition: Festlegen klarer Zugriffskontrollrichtlinien, die umreißen, wie Zugriffsrechte bestimmt, gewährt und überprüft werden.
  • Rollenbasierte Zugriffskontrolle (RBAC): Implementieren Sie RBAC, um Zugriffsrechte basierend auf Rollen innerhalb der Organisation zuzuweisen und sicherzustellen, dass Benutzer nur auf die Informationen zugreifen können, die für ihre Aufgaben erforderlich sind.
  • Prinzip der geringsten Privilegien: Sicherstellen, dass Benutzer nur über die Mindestzugriffsebene verfügen, die zum Erfüllen ihrer Aufgaben erforderlich ist. Dadurch werden potenzielle Sicherheitsrisiken verringert.
  • Zugriffskontrollmechanismen: Nutzung technologischer Lösungen wie Authentifizierungssysteme, Zugriffskontrolllisten (ACLs) und physischer Sicherheitsmaßnahmen zur Durchsetzung von Zugriffskontrollrichtlinien.
  • Regelmäßige Überprüfung und Überwachung: Durchführen regelmäßiger Überprüfungen und Audits der Zugriffsrechte, um die Einhaltung der Richtlinien sicherzustellen und etwaige Anomalien oder unbefugte Zugriffsversuche zu erkennen.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo buchen

Warum sollten Sie Anhang A.5.15 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Entwickeln Sie Zugriffskontrollrichtlinien:

Häufige Herausforderungen:

  • Richtlinienausrichtung: Es kann eine komplexe Aufgabe sein, sicherzustellen, dass Richtlinien mit den Unternehmenszielen und anderen gesetzlichen Anforderungen übereinstimmen.
  • Zustimmung der Stakeholder: Es kann eine Herausforderung sein, die Zustimmung und das Einverständnis aller Stakeholder, einschließlich Management und Mitarbeiter, zu erhalten.

Solutions:

  • Richtlinienanpassung: Führen Sie eine gründliche Kontextanalyse durch, um externe und interne Probleme sowie die Anforderungen der Stakeholder zu verstehen. Verwenden Sie diese Informationen, um Zugriffskontrollrichtlinien an organisatorische Ziele und gesetzliche Anforderungen anzupassen.
  • Beteiligung der Stakeholder: Binden Sie die Stakeholder frühzeitig in den Richtlinienentwicklungsprozess ein. Führen Sie Workshops durch und kommunizieren Sie klar und deutlich die Vorteile und die Notwendigkeit von Zugriffskontrollrichtlinien.

Schritte:

  • Definieren und dokumentieren Sie Zugriffskontrollrichtlinien, einschließlich Rollen, Verantwortlichkeiten und Verfahren zum Erteilen, Ändern und Entziehen von Zugriffsrechten.
  • Stellen Sie sicher, dass die Richtlinien allen relevanten Beteiligten mitgeteilt werden.

Compliance-Checkliste:

Definieren Sie Zugriffskontrollrichtlinien

Rollen und Verantwortlichkeiten dokumentieren

Festlegen von Verfahren zum Erteilen, Ändern und Widerrufen von Zugriffsrechten

Kommunizieren Sie Richtlinien an alle relevanten Stakeholder

Holen Sie sich die Zustimmung und Genehmigung der Stakeholder ein

Zugehörige Klauseln: 4.1, 4.2, 5.2, 6.1

2. Implementieren Sie Maßnahmen zur Zugriffskontrolle:

Häufige Herausforderungen:

  • Technische Integration: Die Integration neuer Zugriffskontrollmaßnahmen in die vorhandene IT-Infrastruktur kann eine technische Herausforderung darstellen.
  • Widerstand der Benutzer: Benutzer können sich Änderungen widersetzen, insbesondere wenn sie neue Maßnahmen als umständlich empfinden.

Solutions:

  • Technische Integration: Führen Sie eine gründliche Bewertung der vorhandenen IT-Infrastruktur durch und entwickeln Sie einen detaillierten Implementierungsplan. Verwenden Sie Pilotprogramme, um neue Zugriffskontrollmaßnahmen vor der vollständigen Einführung zu testen.
  • Widerstand der Benutzer: Bieten Sie Schulungs- und Sensibilisierungsprogramme an, die die Bedeutung der Zugriffskontrolle und den Schutz des Unternehmens und seiner Mitarbeiter hervorheben. Vereinfachen Sie die Zugriffskontrollprozesse, um die Unannehmlichkeiten für die Benutzer zu minimieren.

Schritte:

  • Verwenden Sie RBAC und das Prinzip der geringsten Privilegien, um Zugriffsrechte zuzuweisen.
  • Implementieren Sie technische Kontrollen wie Multi-Faktor-Authentifizierung (MFA), Kennwortrichtlinien und Verschlüsselung.

Compliance-Checkliste:

Implementieren Sie RBAC

Vergeben Sie Zugriffsrechte basierend auf Rollen

Wenden Sie das Prinzip der geringsten Rechte an

MFA implementieren

Festlegen und Durchsetzen von Kennwortrichtlinien

Nutzen Sie Verschlüsselung für sensible Daten

Zugehörige Klauseln: 6.1.2, 6.1.3, 7.2, 8.1

3. Zugriff überwachen und prüfen:

Häufige Herausforderungen:

  • Ressourcenzuweisung: Die Zuweisung ausreichender Ressourcen für die regelmäßige Überwachung und Prüfung kann schwierig sein.
  • Datenüberlastung: Die Verwaltung und Analyse großer Mengen von Zugriffsprotokollen kann überwältigend sein.

Solutions:

  • Ressourcenzuweisung: Stellen Sie sicher, dass die Ressourcenplanung das erforderliche Personal und die erforderlichen Tools für die kontinuierliche Überwachung und Prüfung umfasst. Automatisieren Sie Überwachungsprozesse, wenn möglich.
  • Datenüberlastung: Implementieren Sie Lösungen zur Protokollverwaltung und verwenden Sie Analysetools, um Zugriffsprotokolle effizient zu verarbeiten und zu analysieren. Priorisieren Sie kritische Zugriffsprotokolle für die manuelle Überprüfung.

Schritte:

  • Überwachen Sie regelmäßig die Zugriffsprotokolle und führen Sie Audits durch, um unbefugte Zugriffsversuche zu erkennen.
  • Überprüfen Sie regelmäßig die Benutzerzugriffsrechte, um sicherzustellen, dass sie angemessen sind, und entziehen Sie Benutzern den Zugriff, die ihn nicht mehr benötigen.

Compliance-Checkliste:

Überwachen Sie die Zugriffsprotokolle regelmäßig

Führen Sie regelmäßige Zugriffsprüfungen durch

Überprüfen und aktualisieren Sie regelmäßig die Benutzerzugriffsrechte

Widerrufen Sie den Zugriff für Benutzer, die ihn nicht mehr benötigen

Ressourcen für Überwachung und Auditierung zuweisen

Zugehörige Klauseln: 9.1, 9.2, 9.3

4. Schulung und Sensibilisierung:

Häufige Herausforderungen:

  • Engagement: Es kann schwierig sein, ein hohes Maß an Engagement und Teilnahme an Schulungsprogrammen sicherzustellen.
  • Relevanz: Anpassung der Schulungsinhalte an die Relevanz für unterschiedliche Rollen innerhalb der Organisation.

Solutions:

  • Engagement: Nutzen Sie interaktive Schulungsmethoden wie E-Learning-Module, Quizze und Simulationen, um das Engagement zu steigern. Bieten Sie Anreize für den Abschluss der Schulung.
  • Relevanz: Passen Sie Schulungsprogramme an die spezifischen Rollen und Verantwortlichkeiten der Mitarbeiter an, um sicherzustellen, dass die Inhalte relevant und anwendbar sind.

Schritte:

  • Schulen Sie Ihre Mitarbeiter in den Richtlinien und Best Practices zur Zugriffskontrolle.
  • Sensibilisieren Sie für die Bedeutung des Schutzes von Zugangsdaten.

Compliance-Checkliste:

Entwickeln Sie Schulungsprogramme zu Zugriffskontrollrichtlinien

Passen Sie die Schulungsinhalte an unterschiedliche Rollen an

Führen Sie regelmäßige Schulungen durch

Verfolgen Sie die Teilnahme und den Abschluss von Schulungen

Sensibilisierung für den Schutz von Zugangsdaten

Zugehörige Klauseln: 7.2, 7.3

5. Reaktion und Verbesserung:

Häufige Herausforderungen:

  • Reaktion auf Vorfälle: Entwicklung wirksamer und zeitnaher Strategien zur Reaktion auf Vorfälle.
  • Kontinuierliche Verbesserung: Sicherstellung einer kontinuierlichen Verbesserung auf der Grundlage von Feedback und Erkenntnissen aus Vorfällen.

Solutions:

  • Reaktion auf Vorfälle: Erstellen Sie einen klaren Reaktionsplan für Vorfälle, schulen Sie die Mitarbeiter in ihren Rollen im Plan und führen Sie regelmäßig Übungen zur Reaktion auf Vorfälle durch.
  • Kontinuierliche Verbesserung: Implementieren Sie eine Feedbackschleife, um Erkenntnisse aus Audits, Vorfällen und Schulungen zu sammeln. Nutzen Sie diese Informationen, um die Zugriffskontrollmaßnahmen kontinuierlich zu verfeinern und zu verbessern.

Schritte:

  • Legen Sie Verfahren für die Reaktion auf Vorfälle im Zusammenhang mit der Zugriffskontrolle fest.
  • Verbessern Sie die Zugriffskontrollmaßnahmen kontinuierlich auf der Grundlage von Auditergebnissen und Vorfallberichten.

Compliance-Checkliste:

Richten Sie Verfahren zur Reaktion auf Vorfälle ein

Schulen Sie Ihr Personal in der Reaktion auf Vorfälle

Vorfälle bei der Zugriffskontrolle dokumentieren

Analysieren Sie Vorfälle und implementieren Sie Korrekturmaßnahmen

Überprüfen und verbessern Sie die Zugriffskontrollmaßnahmen regelmäßig

Zugehörige Klauseln: 10.1, 10.2


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo buchen

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.15

  • Richtlinienverwaltung:
    • Richtlinienvorlagen: Nutzen Sie vorgefertigte Richtlinienvorlagen, um schnell Zugriffskontrollrichtlinien festzulegen.
    • Versionskontrolle: Verfolgen Sie Änderungen an Richtlinien im Laufe der Zeit und stellen Sie sicher, dass immer die neuesten Versionen verwendet werden.
    • Dokumentenzugriff: Kontrollieren Sie, wer Zugriffskontrollrichtlinien anzeigen und bearbeiten kann, und behalten Sie dabei die strikte Kontrolle.
  • Benutzerverwaltung:
    • Rollendefinition: Definieren und verwalten Sie Benutzerrollen und zugehörige Zugriffsrechte innerhalb des Systems.
    • Zugriffskontrolle: Implementieren und erzwingen Sie Zugriffskontrollmaßnahmen, einschließlich RBAC und Grundsätzen der geringsten Berechtigungen.
    • Identitätsmanagement: Stellen Sie sicher, dass sichere Verfahren zur Identitätsüberprüfung und -verwaltung vorhanden sind.
  • Auditmanagement:
    • Audit-Vorlagen: Verwenden Sie vordefinierte Vorlagen, um regelmäßige Zugriffskontroll-Audits durchzuführen.
    • Prüfplan: Planen und führen Sie Prüfungen durch und stellen Sie sicher, dass die Zugriffsrechte gründlich und regelmäßig überprüft werden.
    • Korrekturmaßnahmen: Dokumentieren und verfolgen Sie Korrekturmaßnahmen, die als Reaktion auf Audit-Ergebnisse ergriffen werden.
  • Training und Bewusstsein:
    • Schulungsmodule: Bereitstellung gezielter Schulungsprogramme zu Zugriffskontrollrichtlinien und Best Practices.
    • Schulungsverfolgung: Überwachen Sie die Teilnahme und den Abschluss von Schulungsmodulen durch die Mitarbeiter und stellen Sie die Einhaltung sicher.
    • Bewertung: Bewerten Sie das Verständnis und Bewusstsein der Mitarbeiter für Zugangskontrollmaßnahmen.
  • Incident Management:
    • Vorfall-Tracker: Protokollieren und verfolgen Sie Vorfälle im Zusammenhang mit der Zugriffskontrolle, um zeitnahe und wirksame Reaktionen sicherzustellen.
    • Arbeitsablauf: Automatisieren Sie die Reaktion auf Vorfälle, koordinieren Sie Aktivitäten und sorgen Sie für eine umfassende Dokumentation.
    • Benachrichtigungen: Richten Sie Benachrichtigungen ein, um relevante Stakeholder über Vorfälle im Zusammenhang mit der Zugriffskontrolle und erforderliche Maßnahmen zu informieren.

Durch die Nutzung der umfassenden Funktionen von ISMS.online können Organisationen die Einhaltung von Anhang A.5.15 Zugriffskontrolle effektiv umsetzen und nachweisen. Dies gewährleistet einen robusten Schutz vertraulicher Informationen und Vermögenswerte. Die Bewältigung gängiger Herausforderungen durch strategische Planung und effektiven Einsatz von Technologie führt zu einer sichereren und konformeren Organisation. Darüber hinaus gewährleisten die detaillierten Compliance-Checklisten für jeden Schritt einen gründlichen und systematischen Ansatz zur Implementierung und Aufrechterhaltung von Zugriffskontrollmaßnahmen.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo buchen

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.6 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.6.1Screening-Checkliste
Anhang A.6.2Checkliste für die Arbeitsbedingungen
Anhang A.6.3Checkliste für Informationssicherheitsbewusstsein, Schulung und Training
Anhang A.6.4Checkliste für Disziplinarverfahren
Anhang A.6.5Checkliste zu Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Anhang A.6.6Checkliste für Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Anhang A.6.7Checkliste für die Fernarbeit
Anhang A.6.8Checkliste für die Meldung von Informationssicherheitsereignissen


ISO 27001 Anhang A.7 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.7.1Checkliste für physische Sicherheitsperimeter
Anhang A.7.2Checkliste für den physischen Eingang
Anhang A.7.3Checkliste zur Sicherung von Büros, Räumen und Einrichtungen
Anhang A.7.4Checkliste zur Überwachung der physischen Sicherheit
Anhang A.7.5Checkliste zum Schutz vor physischen und umweltbedingten Bedrohungen
Anhang A.7.6Checkliste für das Arbeiten in Sicherheitsbereichen
Anhang A.7.7Checkliste „Aufgeräumter Schreibtisch und aufgeräumter Bildschirm“
Anhang A.7.8Checkliste für die Platzierung und den Schutz der Ausrüstung
Anhang A.7.9Checkliste zur Sicherheit von Vermögenswerten außerhalb des Firmengeländes
Anhang A.7.10Checkliste für Speichermedien
Anhang A.7.11Checkliste für unterstützende Dienstprogramme
Anhang A.7.12Checkliste zur Verkabelungssicherheit
Anhang A.7.13Checkliste für die Gerätewartung
Anhang A.7.14Checkliste zur sicheren Entsorgung oder Wiederverwendung von Geräten


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.5.15 hilft

Um sicherzustellen, dass Ihr Unternehmen die höchsten Standards in puncto Informationssicherheit und Compliance erfüllt, sind die richtigen Tools und die richtige Unterstützung von entscheidender Bedeutung. ISMS.online bietet eine umfassende Plattform, die die Implementierung von ISO 27001:2022-Kontrollen, einschließlich Anhang A.5.15 Zugriffskontrolle, vereinfacht.

Mit Funktionen zur Optimierung der Richtlinienverwaltung, Benutzerzugriffskontrolle, Auditverwaltung, Schulung und Reaktion auf Vorfälle ermöglicht Ihnen ISMS.online den Schutz Ihrer vertraulichen Informationen und die Aufrechterhaltung robuster Sicherheitspraktiken.

Sind Sie bereit, Ihr Informationssicherheits-Managementsystem zu verbessern? Kontaktieren Sie ISMS.online noch heute und Demo buchen um zu sehen, wie unsere Plattform Ihnen helfen kann, die Konformität mit ISO 27001:2022 problemlos zu erreichen und aufrechtzuerhalten.

komplette Compliance-Lösung

Möchten Sie erkunden?
Starten Sie Ihre kostenlose Testversion.

Melden Sie sich noch heute für Ihre kostenlose Testversion an und nutzen Sie alle Compliance-Funktionen, die ISMS.online zu bieten hat

Mehr erfahren

Optimieren Sie Ihren Workflow mit unserer neuen Jira-Integration! Hier erfahren Sie mehr.