Zum Inhalt

ISO 27001 A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen

Diese Kontrolle gewährleistet die Informationssicherheit während des gesamten Lebenszyklus der Lieferantenbeziehungen. Sie umfasst die Auswahl, Verwaltung und Überprüfung von Lieferanten, die auf die Informationsressourcen des Unternehmens zugreifen. Umfassende Sicherheitsmaßnahmen in Lieferantenbeziehungen mindern Risiken, schützen Daten und gewährleisten die Einhaltung von Vorschriften und Standards.

Die Implementierung von Anhang A 5.19 der ISO 27001:2022 umfasst die Verwaltung und Sicherung der Beziehungen zu Lieferanten, die mit den Informationen der Organisation umgehen. Diese Kontrolle ist von entscheidender Bedeutung, um den von Drittanbietern ausgehenden Risiken zu begegnen und sicherzustellen, dass sie dieselben Sicherheitsstandards einhalten wie die Organisation.

Dieser Leitfaden liefert einen detaillierten Ansatz zur Implementierung dieser Kontrolle, hebt allgemeine Herausforderungen hervor, schlägt Lösungen vor und erklärt, wie die Funktionen von ISMS.online dabei helfen können, die Konformität nachzuweisen.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.5.19 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Lieferantenbewertung:

Risikoabschätzung:

Herausforderung: Erhalten Sie genaue und umfassende Informationen zur Sicherheitslage des Lieferanten und zur Historie von Sicherheitsvorfällen.

Lösung: Führen Sie eine gründliche Due-Diligence-Prüfung mithilfe standardisierter Bewertungsvorlagen durch und dokumentieren Sie die Ergebnisse in der Risikobank. Nutzen Sie die dynamische Risikokarte zur Visualisierung und Verwaltung von Risiken.

Compliance-Checkliste:

Dokumentieren Sie alle Sicherheitsbewertungen der Lieferanten in der Risikobank.

Nutzen Sie zur Gewährleistung der Konsistenz standardisierte Bewertungsvorlagen.

Überprüfen Sie historische Sicherheitsvorfälle von Lieferanten.

Aktualisieren Sie Risikoprofile auf Grundlage der Bewertungsergebnisse.

Zugehörige ISO-Klauseln: Risiken erkennen und bewerten (Ziffer 6.1.2), Informationen dokumentieren und aufbewahren (Ziffer 7.5).

Due Diligence:

Herausforderung: Die Überprüfung der Einhaltung von Sicherheitsstandards und -vorschriften durch Lieferanten kann zeitaufwändig und komplex sein.

Lösung: Nutzen Sie Bewertungsvorlagen und Compliance-Management-Funktionen, um den Due-Diligence-Prozess zu optimieren und eine gründliche Bewertung sicherzustellen.

Compliance-Checkliste:

Überprüfen Sie die Lieferantenzertifizierungen (z. B. ISO 27001).

Führen Sie Sicherheitsprüfungen mithilfe standardisierter Vorlagen durch.

Bewerten Sie die Sicherheitsrichtlinien und -verfahren des Lieferanten.

Dokumentieren Sie Ergebnisse und Compliance-Status.

Zugehörige ISO-Klauseln: Durchführen interner Audits (Ziffer 9.2), Sicherstellen von Kompetenz und Bewusstsein (Ziffer 7.2).

2. Sicherheitsanforderungen:

Vertragliche Vereinbarungen:

Herausforderung: Sicherstellen, dass die Sicherheitsanforderungen in Verträgen und SLAs klar definiert und rechtsverbindlich sind.

Lösung: Verwenden Sie Richtlinienvorlagen, um robuste Sicherheitsklauseln zu erstellen und diese in Lieferantenvereinbarungen aufzunehmen. Nutzen Sie die Versionskontrolle, um Dokumente auf dem neuesten Stand zu halten.

Compliance-Checkliste:

Definieren Sie Sicherheitsanforderungen in Verträgen und SLAs.

Verwenden Sie Richtlinienvorlagen für Sicherheitsklauseln.

Stellen Sie sicher, dass die Verträge rechtsverbindliche Sicherheitsbedingungen enthalten.

Behalten Sie die Versionskontrolle für alle Vereinbarungen bei.

Zugehörige ISO-Klauseln: Erstellen und Aufbewahren dokumentierter Informationen (Ziffer 7.5), Bestimmen und Bereitstellen der erforderlichen Ressourcen (Ziffer 7.1).

Sicherheitsrichtlinien:

Herausforderung: Anpassen der Sicherheitsrichtlinien des Lieferanten an die Sicherheitsziele des Unternehmens und Sicherstellen der Einhaltung.

Lösung: Überprüfen und aktualisieren Sie die Richtlinien Ihrer Lieferanten regelmäßig mithilfe von Richtlinienverwaltungstools. Sorgen Sie mithilfe von Tools für die Zusammenarbeit für eine klare Kommunikation dieser Richtlinien mit den Lieferanten.

Compliance-Checkliste:

Überprüfen Sie regelmäßig die Sicherheitsrichtlinien des Lieferanten.

Aktualisieren Sie die Richtlinien, um sie an die Organisationsziele anzupassen.

Kommunizieren Sie aktualisierte Richtlinien an Lieferanten.

Verfolgen Sie die Bestätigung des Policenerhalts durch die Lieferanten.

Zugehörige ISO-Klauseln: Festlegen von Sicherheitsrichtlinien (Abschnitt 5.2), Kommunizieren relevanter Richtlinien an interessierte Parteien (Abschnitt 7.4).

3. Laufende Verwaltung:

Überwachung und Überprüfung:

Herausforderung: Die kontinuierliche Überwachung der Compliance und Leistung von Lieferanten kann ressourcenintensiv sein.

Lösung: Implementieren Sie Leistungsverfolgungs- und Überwachungsfunktionen, um den Überprüfungsprozess zu automatisieren und zu optimieren. Planen Sie regelmäßige Bewertungen und Audits.

Compliance-Checkliste:

Planen Sie regelmäßige Leistungsbeurteilungen Ihrer Lieferanten ein.

Verwenden Sie Tools zur Leistungsverfolgung, um die Einhaltung der Vorschriften zu überwachen.

Führen Sie regelmäßige Sicherheitsüberprüfungen durch.

Dokumentieren und überprüfen Sie Auditergebnisse.

Zugehörige ISO-Klauseln: Überwachung und Messung der Leistung (Klausel 9.1), Durchführen von Managementüberprüfungen (Klausel 9.3).

Incident Management:

Herausforderung: Koordinierung der Reaktion auf Vorfälle zwischen der Organisation und den Lieferanten, insbesondere zeitnah.

Lösung: Verwenden Sie den Incident Tracker und die Workflow-Automatisierung, um eine effiziente Vorfallberichterstattung, Reaktionskoordination und Lösung sicherzustellen.

Compliance-Checkliste:

Legen Sie Verfahren für die Meldung und Reaktion auf Vorfälle fest.

Verfolgen Sie Vorfälle mit dem Incident Tracker.

Koordinieren Sie Antworten mit Lieferanten mithilfe automatisierter Workflows.

Dokumentieren Sie Reaktionen und Lösungen bei Vorfällen.

Zugehörige ISO-Klauseln: Verwaltung und Meldung von Vorfällen (Klausel 6.1.3), kontinuierliche Verbesserung durch Korrekturmaßnahmen (Klausel 10.1).

4. Lieferantenkündigung:

Exit-Strategien:

Herausforderung: Sicherstellung der sicheren Rückgabe oder Vernichtung von Organisationsdaten und Widerruf des Zugriffs auf Informationssysteme bei Beendigung der Lieferantenbeziehung.

Lösung: Entwickeln Sie klare Ausstiegsstrategien und -protokolle mithilfe von Dokumentenverwaltungsfunktionen. Verfolgen und überprüfen Sie den Abschluss aller Kündigungsverfahren.

Compliance-Checkliste:

Entwickeln Sie Exit-Strategien für die Kündigung von Lieferantenverträgen.

Sorgen Sie für eine sichere Rückgabe oder Vernichtung der Daten.

Zugriff auf Informationssysteme widerrufen.

Dokumentieren und überprüfen Sie den Abschluss der Kündigungsverfahren.

Zugehörige ISO-Klauseln: Aufrechterhaltung der Sicherheit während Änderungen (Klausel 8.3), Gewährleistung der sicheren Entsorgung oder Rückgabe von Vermögenswerten (Klausel 8.1).

5. Kommunikation und Zusammenarbeit:

Informationsaustausch:

Herausforderung: Pflegen Sie klare und sichere Kommunikationskanäle mit Lieferanten, um den Informationsaustausch über Sicherheitsbedrohungen und Schwachstellen zu erleichtern.

Lösung: Nutzen Sie Tools zur Zusammenarbeit und Warnsysteme, um eine zeitnahe und sichere Kommunikation mit Lieferanten zu gewährleisten.

Compliance-Checkliste:

Richten Sie sichere Kommunikationskanäle mit Lieferanten ein.

Nutzen Sie Tools für die Zusammenarbeit zum Informationsaustausch.

Implementieren Sie Warnsysteme für eine rechtzeitige Kommunikation.

Verfolgen Sie Kommunikation und Antworten.

Zugehörige ISO-Klauseln: Sicherstellung einer effektiven internen und externen Kommunikation (Klausel 7.4), Dokumentieren und Aufbewahren von Kommunikationsaufzeichnungen (Klausel 7.5).

Training und Bewusstsein:

Herausforderung: Sicherstellen, dass die Lieferanten die Sicherheitsanforderungen der Organisation und ihre Rolle bei der Aufrechterhaltung der Sicherheit verstehen und einhalten.

Lösung: Bieten Sie Schulungs- und Sensibilisierungsprogramme mithilfe von Schulungsmodulen an. Verfolgen Sie Teilnahme und Verständnis, um die Wirksamkeit sicherzustellen.

Compliance-Checkliste:

Entwickeln Sie Schulungsprogramme für Lieferanten.

Führen Sie Schulungen mithilfe von Schulungsmodulen durch.

Verfolgen Sie die Teilnahme und den Abschluss von Schulungen.

Bewerten Sie das Verständnis und die Einhaltung der Sicherheitsanforderungen.

Zugehörige ISO-Klauseln: Sicherstellung der Sensibilisierung und Schulung (Abschnitt 7.2), Kommunikation von Rollen und Verantwortlichkeiten (Abschnitt 5.3).



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.19

1. Lieferantenmanagement:

Lieferantendatenbank: Pflegen Sie eine umfassende Datenbank aller Lieferanten, einschließlich ihrer Kontaktinformationen, Risikobewertungen und Leistungskennzahlen.

Bewertungsvorlagen: Nutzen Sie anpassbare Vorlagen, um die Sicherheitslage von Lieferanten zu beurteilen, Due-Diligence-Prüfungen durchzuführen und die Einhaltung der Sicherheitsanforderungen zu überprüfen.

Leistungsverfolgung: Überwachen Sie die Leistung des Lieferanten im Hinblick auf die vereinbarten Sicherheitsanforderungen und SLAs, um eine kontinuierliche Einhaltung sicherzustellen und etwaige Probleme umgehend zu erkennen.

Compliance-Checkliste:

Pflegen Sie eine aktuelle Lieferantendatenbank.

Nutzen Sie Bewertungsvorlagen zur Lieferantenbewertung.

Verfolgen Sie die Leistungskennzahlen von Lieferanten.

Dokumentieren Sie den Compliance-Status und die Ergebnisse.

2. Risikomanagement:

Risikobank: Dokumentieren und kategorisieren Sie mit der Risikobank die mit Lieferantenbeziehungen verbundenen Risiken und sorgen Sie so für einen strukturierten Ansatz bei der Risikoidentifizierung und -minimierung.

Dynamische Risikokarte: Visualisieren und verwalten Sie Lieferantenrisiken und erleichtern Sie so die laufende Risikobewertung und Behandlungsplanung.

Risikoüberwachung: Überwachen Sie kontinuierlich die mit Lieferanten verbundenen Risiken und aktualisieren Sie Risikoprofile auf der Grundlage von Änderungen ihrer Sicherheitslage oder Vorfällen.

Compliance-Checkliste:

Dokumentieren Sie Risiken in der Risikobank.

Nutzen Sie zur Visualisierung die dynamische Risikokarte.

Überwachen und aktualisieren Sie Risikoprofile regelmäßig.

Implementieren Sie Risikobehandlungspläne.

3. Richtlinienverwaltung:

Richtlinienvorlagen: Greifen Sie auf eine Bibliothek mit Richtlinienvorlagen zu, um Sicherheitsanforderungen für Lieferanten zu definieren und zu kommunizieren, einschließlich Datenschutz, Zugriffskontrolle und Vorfallmanagement.

Versionskontrolle: Stellen Sie sicher, dass alle Richtlinien zum Lieferantenmanagement aktuell und zugänglich sind und über Versionskontrolle und Prüfpfade zur Konformitätsprüfung verfügen.

Compliance-Checkliste:

Nutzen Sie Richtlinienvorlagen zur Gewährleistung der Konsistenz.

Behalten Sie die Versionskontrolle für alle Richtlinien bei.

Stellen Sie sicher, dass die Richtlinien für relevante Interessengruppen zugänglich sind.

Verfolgen Sie Richtlinienaktualisierungen und Prüfpfade.

4. Vorfallmanagement:

Vorfall-Tracker: Verfolgen und verwalten Sie Sicherheitsvorfälle mit Lieferantenbeteiligung und sorgen Sie für eine zeitnahe Meldung, Reaktionskoordination und Lösung.

Workflow-Automatisierung: Automatisieren Sie die Workflows zur Reaktion auf Vorfälle, um die Kommunikation und Aktionen zwischen der Organisation und den Lieferanten zu optimieren.

Reporting: Erstellen Sie detaillierte Berichte zu Vorfällen mit Lieferanten, um kontinuierliche Verbesserungen und Compliance-Audits zu unterstützen.

Compliance-Checkliste:

Verfolgen Sie Vorfälle mit dem Incident Tracker.

Automatisieren Sie Workflows zur Reaktion auf Vorfälle.

Dokumentieren Sie Reaktionen und Ergebnisse bei Vorfällen.

Erstellen Sie Vorfallberichte für Audits.

5. Compliance-Management:

Registrierungsdatenbank: Greifen Sie auf eine umfassende Datenbank mit behördlichen Anforderungen zu, um sicherzustellen, dass die Verträge und Vereinbarungen mit Lieferanten den relevanten Sicherheitsstandards entsprechen.

Warnsystem: Erhalten Sie Benachrichtigungen zu Änderungen von Vorschriften oder Standards, die Auswirkungen auf das Lieferantenmanagement haben können, und sorgen Sie so für eine proaktive Einhaltung.

Berichterstattung und Dokumentation: Führen Sie zu Prüfzwecken eine detaillierte Dokumentation der Lieferantenbewertungen, Risikomanagementaktivitäten, Reaktionen auf Vorfälle und Compliance-Bemühungen.

Compliance-Checkliste:

Greifen Sie auf behördliche Vorschriften zu und überprüfen Sie diese.

Implementieren Sie Benachrichtigungen bei regulatorischen Änderungen.

Dokumentieren Sie Compliance-Aktivitäten gründlich.

Erstellen Sie Berichte für Compliance-Audits.

Tipps zur Umsetzung

  • Entwickeln Sie eine umfassende Richtlinie zum Lieferantenmanagement: Skizzieren Sie die Kriterien für die Auswahl, Bewertung und Verwaltung von Lieferanten und stellen Sie sicher, dass sie mit den Sicherheitszielen der Organisation übereinstimmen.
  • Verwenden Sie standardisierte Tools und Vorlagen: Nutzen Sie Fragebögen, Bewertungstools und Richtlinienvorlagen, um Prozesse zu optimieren und die Konsistenz zu wahren.
  • Integrieren Sie Sicherheitsleistungsmetriken: Überprüfen Sie regelmäßig die Sicherheitsleistungsmetriken und integrieren Sie diese in die Lieferantenbewertungen, um die Einhaltung der Vorschriften zu messen und zu verfolgen.
  • Fördern Sie kollaborative Beziehungen: Fördern Sie eine Kultur der Sicherheitszusammenarbeit und kontinuierlichen Verbesserung mit Lieferanten, um ein gegenseitiges Verständnis und die Einhaltung der Sicherheitsanforderungen sicherzustellen.

Durch die Implementierung dieser Kontrollen und die Nutzung der ISMS.online-Funktionen können Unternehmen gängige Herausforderungen bewältigen und sicherstellen, dass ihre Lieferanten Informationssicherheitsrisiken wirksam managen und so die Informationswerte des Unternehmens in der gesamten Lieferkette schützen.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.5.19 hilft

Die Gewährleistung einer robusten Informationssicherheit in Lieferantenbeziehungen ist entscheidend, um die vertraulichen Daten Ihres Unternehmens zu schützen und die Einhaltung der ISO 27001:2022 sicherzustellen. Durch die Nutzung der umfassenden Funktionen von ISMS.online können Sie die Implementierung der Kontrollen nach Anhang A 5.19 optimieren, gängige Herausforderungen bewältigen und eine nahtlose Einhaltung erreichen.

Sind Sie bereit, Ihr Lieferantenmanagement zu verbessern und Ihr Informationssicherheits-Framework zu stärken? Kontaktieren Sie ISMS.online noch heute, um zu erfahren, wie unsere Plattform Sie bei der Einhaltung von Vorschriften unterstützen kann und Buchen Sie eine personalisierte Demo.

Machen Sie den nächsten Schritt hin zu mehr Sicherheit und Compliance.


David Holloway

, Chief Marketing Officer

David Holloway ist Chief Marketing Officer bei ISMS.online und verfügt über mehr als vier Jahre Erfahrung in den Bereichen Compliance und Informationssicherheit. Als Teil des Führungsteams konzentriert sich David darauf, Unternehmen dabei zu unterstützen, sich sicher in komplexen regulatorischen Umgebungen zurechtzufinden und Strategien zu entwickeln, die Geschäftsziele mit wirkungsvollen Lösungen in Einklang bringen. Er ist außerdem Co-Moderator des Podcasts „Phishing For Trouble“, in dem er sich mit spektakulären Cybersicherheitsvorfällen befasst und wertvolle Erkenntnisse vermittelt, die Unternehmen dabei helfen, ihre Sicherheits- und Compliance-Praktiken zu stärken.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.