ISO 27001 A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten

Cloud-Dienste sind aus dem Betrieb von Unternehmen nicht mehr wegzudenken und bieten Skalierbarkeit, Flexibilität und Kosteneffizienz. Allerdings bringt die Nutzung von Cloud-Diensten auch besondere Sicherheitsherausforderungen mit sich, die Unternehmen bewältigen müssen, um ihre Informationsressourcen zu schützen.

Anhang A 5.23 der ISO 27001:2022 konzentriert sich auf die Gewährleistung der Informationssicherheit bei der Nutzung von Cloud-Diensten. Diese Kontrolle erfordert die Implementierung robuster Sicherheitsmaßnahmen und -praktiken, um die mit Cloud-Umgebungen verbundenen Risiken zu verwalten und zu mindern.

Ziel des Anhangs A.5.23

Sicherstellen, dass die Informationssicherheit bei der Nutzung von Cloud-Diensten wirksam gemanagt wird, indem entsprechende Maßnahmen und Praktiken zum Schutz von Daten und Anwendungen in der Cloud implementiert werden.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

Warum sollten Sie Anhang A.5.23 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Risikobewertung:

Häufige Herausforderungen:

  • Identifizieren aller relevanten Risiken, die für die Cloud-Umgebung spezifisch sind.
  • Bleiben Sie auf dem Laufenden hinsichtlich sich entwickelnder Bedrohungen und Schwachstellen der Cloud-Sicherheit.
  • Begrenzte Transparenz hinsichtlich der Infrastruktur und Sicherheitspraktiken des Cloud-Dienstanbieters.

Solutions:

  • Implementieren Sie einen dynamischen, auf Cloud-Umgebungen zugeschnittenen Risikobewertungsprozess.
  • Verwenden Sie Threat Intelligence-Tools, um über die neuesten Bedrohungen der Cloud-Sicherheit auf dem Laufenden zu bleiben.
  • Bauen Sie eine regelmäßige Kommunikation mit CSPs auf, um deren Sicherheitsmaßnahmen und -aktualisierungen zu verstehen.

ISMS.online-Funktionen:

  • Risikobank: Speichern und kategorisieren Sie Risiken, die mit Cloud-Diensten verbunden sind.
  • Dynamische Risikokarte: Visualisieren und bewerten Sie Cloud-Service-Risiken in Echtzeit.
  • Risikoüberwachung: Überwachen Sie Risiken kontinuierlich und aktualisieren Sie Strategien zur Risikominderung.

Compliance-Checkliste:

Führen Sie eine umfassende, speziell auf Cloud-Dienste bezogene Risikobewertung durch.

Identifizieren und dokumentieren Sie potenzielle Bedrohungen und Schwachstellen.

Bewerten Sie die Sicherheitsmaßnahmen von CSPs.

Aktualisieren Sie Risikobewertungen regelmäßig, um neuen Bedrohungen Rechnung zu tragen.

Zugehörige ISO-Klauseln:

  • Kontext der Organisation
  • Risikobewertung und Behandlung
  • Überwachung und Überprüfung

2. Auswahl von Cloud-Dienstanbietern:

Häufige Herausforderungen:

  • Bewertung der Sicherheitslage und Compliance potenzieller CSPs.
  • Abwägung von Kostenüberlegungen mit Sicherheitsanforderungen.
  • Sicherstellen, dass die ausgewählten CSPs alle gesetzlichen und organisatorischen Sicherheitsstandards erfüllen.

Solutions:

  • Entwickeln Sie einen detaillierten Bewertungsrahmen für CSPs mit Schwerpunkt auf Sicherheit und Compliance.
  • Nutzen Sie Audits und Zertifizierungen von Drittanbietern, um die Sicherheitsfunktionen von CSPs zu bewerten.
  • Stellen Sie sicher, dass CSPs die relevanten internationalen Standards und Vorschriften einhalten.

ISMS.online-Funktionen:

  • Richtlinienvorlagen: Verwenden Sie vorgefertigte Vorlagen für Cloud-Sicherheitsrichtlinien.
  • Richtlinienpaket: Anpassbare Richtlinienpakete zur Anpassung an die Anforderungen der Cloud-Dienste.
  • Versionskontrolle: Verfolgen und verwalten Sie Änderungen an Cloud-bezogenen Richtlinien und Verfahren.
  • Dokumentenzugriff: Kontrollieren Sie den Zugriff auf Richtliniendokumente, um sicherzustellen, dass sie den relevanten Beteiligten zur Verfügung stehen.

Compliance-Checkliste:

Entwickeln Sie eine Kriterienliste für die Auswahl von CSPs.

Stellen Sie sicher, dass CSPs die relevanten Standards und Vorschriften einhalten.

Bewerten Sie die Sicherheitszertifizierungen und Prüfberichte von CSPs.

Dokumentieren Sie den Auswahlprozess und die Entscheidungen.

Zugehörige ISO-Klauseln:

  • Führung und Engagement
  • Ressourcen
  • Kompetenz

3. Vertragliche Vereinbarungen:

Häufige Herausforderungen:

  • Definieren Sie klare und durchsetzbare Sicherheitsanforderungen in Verträgen.
  • Sicherstellung eines gegenseitigen Verständnisses und einer Einigung hinsichtlich der Sicherheitsverantwortlichkeiten zwischen der Organisation und den CSPs.
  • Halten Sie die Vertragsbedingungen auf dem neuesten Stand hinsichtlich sich entwickelnder Sicherheitsstandards und -vorschriften.

Solutions:

  • Nehmen Sie spezifische Sicherheitsanforderungen und SLAs in die Verträge mit CSPs auf.
  • Überprüfen und aktualisieren Sie vertragliche Vereinbarungen regelmäßig, um den aktuellen Sicherheitsstandards gerecht zu werden.
  • Sorgen Sie für eine klare Abgrenzung der Sicherheitsverantwortlichkeiten zwischen der Organisation und den CSPs.

ISMS.online-Funktionen:

  • Vertragsvorlagen: Verwenden Sie Vorlagen, um klare Sicherheitsanforderungen in Verträgen mit CSPs zu definieren.
  • Unterschriftenverfolgung: Verfolgen Sie Genehmigungen und Unterschriften für vertragliche Vereinbarungen.
  • Compliance-Monitoring: Stellen Sie durch regelmäßiges Monitoring die fortlaufende Einhaltung vertraglicher Verpflichtungen sicher.

Compliance-Checkliste:

Definieren Sie Sicherheitsanforderungen klar in Verträgen.

Fügen Sie Klauseln zum Datenschutz, zur Reaktion auf Vorfälle und zur Einhaltung von Vorschriften ein.

Sorgen Sie für eine gegenseitige Vereinbarung der Sicherheitsverantwortlichkeiten.

Überprüfen und aktualisieren Sie regelmäßig vertragliche Vereinbarungen.

Zugehörige ISO-Klauseln:

  • Planung
  • Unterstützung
  • Produktion

4. Datenschutz:

Häufige Herausforderungen:

  • Gewährleistung des Datenschutzes in verschiedenen Zuständen (im Ruhezustand, während der Übertragung und während der Verarbeitung).
  • Implementierung effektiver Verschlüsselungs- und Schlüsselverwaltungsverfahren.
  • Aufrechterhaltung der Datentrennung und -isolierung in Multi-Tenant-Cloud-Umgebungen.

Solutions:

  • Verwenden Sie robuste Verschlüsselungsmethoden für ruhende und übertragene Daten.
  • Implementieren Sie umfassende Richtlinien zur Schlüsselverwaltung.
  • Sorgen Sie für strenge Richtlinien und Praktiken zur Datentrennung in Umgebungen mit mehreren Mandanten.

ISMS.online-Funktionen:

  • Verschlüsselungsrichtlinien: Implementieren und verwalten Sie Verschlüsselungsstandards zum Datenschutz.
  • Zugriffskontrolle: Verwenden Sie Tools, um rollenbasierten Zugriff und MFA für Cloud-Dienste zu erzwingen.

Compliance-Checkliste:

Implementieren Sie eine Verschlüsselung für Daten im Ruhezustand, während der Übertragung und während der Verarbeitung.

Etablieren Sie wichtige Managementpraktiken.

Sorgen Sie für die Datentrennung und -isolierung in der Cloud.

Überprüfen und aktualisieren Sie regelmäßig Ihre Datenschutzmaßnahmen.

Zugehörige ISO-Klauseln:

  • Kontrolle dokumentierter Informationen
  • Kompetenz
  • Aufmerksamkeit


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

5. Zugangskontrolle:

Häufige Herausforderungen:

  • Durchsetzen konsistenter Zugriffskontrollrichtlinien in Cloud- und lokalen Umgebungen.
  • Verwaltung von Zugriffsrechten und Identitäten in einer dynamischen Cloud-Umgebung.
  • Sicherstellen, dass robuste Authentifizierungsmechanismen vorhanden sind.

Solutions:

  • Implementieren Sie eine einheitliche Zugriffskontrollrichtlinie, die sowohl für Cloud- als auch für lokale Umgebungen gilt.
  • Verwenden Sie Identitäts- und Zugriffsverwaltungslösungen (IAM), um die Zugriffskontrolle zu optimieren.
  • Erzwingen Sie die Multi-Faktor-Authentifizierung (MFA) für alle Cloud-Dienste.

ISMS.online-Funktionen:

  • Zugriffskontrolle: Erzwingen Sie rollenbasierten Zugriff und MFA.
  • Identitätsmanagement: Benutzeridentitäten verwalten und mit Cloud-Diensten synchronisieren.

Compliance-Checkliste:

Definieren und erzwingen Sie Zugriffskontrollrichtlinien.

Implementieren Sie starke Authentifizierungsmechanismen wie MFA.

Überprüfen und aktualisieren Sie regelmäßig die Zugriffsrechte.

Stellen Sie die Synchronisierung von Identitäten zwischen Cloud- und lokalen Umgebungen sicher.

Zugehörige ISO-Klauseln:

  • Informationssicherheitsziele und Planung zu deren Erreichung
  • Ressourcen
  • Aufmerksamkeit

6. Überwachung und Protokollierung:

Häufige Herausforderungen:

  • Sicherstellung einer umfassenden Protokollierung und Überwachung in Cloud-Umgebungen.
  • Schutz der Protokolle vor Manipulation und Gewährleistung ihrer Integrität.
  • Analysieren großer Mengen von Protokolldaten auf Sicherheitsvorfälle.

Solutions:

  • Implementieren Sie zentralisierte Protokollierungs- und Überwachungslösungen.
  • Verwenden Sie manipulationssichere Technologien, um Protokolle zu schützen.
  • Setzen Sie erweiterte Analysen und KI ein, um Anomalien in Protokolldaten zu erkennen.

ISMS.online-Funktionen:

  • Vorfall-Tracker: Protokollieren und überwachen Sie Vorfälle im Zusammenhang mit Cloud-Diensten.
  • Arbeitsablauf: Richten Sie Arbeitsabläufe für die Reaktion auf Vorfälle und Protokollierungsaktivitäten ein.
  • Benachrichtigungen: Richten Sie Warnungen für verdächtige Aktivitäten oder Compliance-Verstöße ein.

Compliance-Checkliste:

Aktivieren Sie die Protokollierung aller relevanten Aktivitäten in der Cloud.

Schützen und bewahren Sie Protokolle gemäß den Richtlinien auf.

Analysieren Sie die Protokolle regelmäßig auf mögliche Sicherheitsvorfälle.

Richten Sie Workflows für die Reaktion auf protokollierte Vorfälle ein.

Zugehörige ISO-Klauseln:

  • Leistungsbewertung
  • Überwachung, Messung, Analyse und Bewertung
  • Interne Anhörung

7. Vorfallmanagement:

Häufige Herausforderungen:

  • Entwicklung effektiver, auf Cloud-Umgebungen zugeschnittener Verfahren zur Reaktion auf Vorfälle.
  • Sicherstellung einer rechtzeitigen Benachrichtigung über Sicherheitsvorfälle und einer Reaktion darauf durch CSPs.
  • Koordinierung der Reaktion auf Vorfälle zwischen der Organisation und den CSPs.

Solutions:

  • Entwickeln und dokumentieren Sie auf Cloud-Dienste zugeschnittene Vorfallsreaktionspläne.
  • Richten Sie Kommunikationsprotokolle mit CSPs für die Vorfallbenachrichtigung und Zusammenarbeit ein.
  • Führen Sie regelmäßig Übungen und Simulationen zur Reaktion auf Vorfälle durch.

ISMS.online-Funktionen:

  • Incident Tracker: Protokollieren und verfolgen Sie Vorfälle in Cloud-Umgebungen.
  • Arbeitsablauf: Koordinieren Sie Ihre Incident-Response-Aktivitäten effektiv.
  • Benachrichtigungen: Erhalten Sie rechtzeitig Benachrichtigungen über Vorfälle, damit Sie schnell reagieren können.

Compliance-Checkliste:

Entwickeln Sie Verfahren zur Reaktion auf Vorfälle für Cloud-Dienste.

Stellen Sie sicher, dass CSPs rechtzeitig über Vorfälle informieren.

Koordinieren Sie Ihre Maßnahmen zur Reaktion auf Vorfälle mit CSPs.

Dokumentieren und überprüfen Sie Vorfälle und Reaktionen.

Zugehörige ISO-Klauseln:

  • Verbesserung
  • Nichtkonformität und Korrekturmaßnahmen
  • Ständige Verbesserung

8. Compliance und rechtliche Überlegungen:

Häufige Herausforderungen:

  • Sicherstellung der Einhaltung vielfältiger gesetzlicher und behördlicher Anforderungen in unterschiedlichen Rechtsräumen.
  • Verfolgen Sie Änderungen der relevanten Gesetze und Vorschriften.
  • Berücksichtigung der Anforderungen an Datenaufbewahrung und -souveränität.

Solutions:

  • Pflegen Sie eine Compliance-Matrix, die alle relevanten gesetzlichen und behördlichen Anforderungen abbildet.
  • Verwenden Sie automatisierte Tools, um Änderungen in Gesetzen und Vorschriften zu überwachen.
  • Entwickeln Sie Richtlinien, um Bedenken hinsichtlich des Datenaufbewahrungsorts und der Datensouveränität auszuräumen.

ISMS.online-Funktionen:

  • Datenbank mit Vorschriften: Greifen Sie auf eine umfassende Datenbank mit Vorschriften zu, um die Einhaltung der Cloud-Dienste zu gewährleisten.
  • Warnsystem: Bleiben Sie über Änderungen relevanter Gesetze und Vorschriften auf dem Laufenden.
  • Berichterstellung: Erstellen Sie Berichte, um die Einhaltung gesetzlicher und behördlicher Anforderungen nachzuweisen.

Compliance-Checkliste:

Identifizieren und dokumentieren Sie alle relevanten gesetzlichen und behördlichen Anforderungen.

Stellen Sie die Einhaltung der Gesetze zur Datenaufbewahrung und -souveränität sicher.

Überprüfen Sie regelmäßig den Compliance-Status und beheben Sie Lücken.

Erstellen und pflegen Sie Compliance-Berichte.

Zugehörige ISO-Klauseln:

  • Compliance-Verpflichtungen
  • Bewertung der Einhaltung
  • Dokumentation

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.23

  • Verbesserte Sicherheit: Robuste Sicherheitsmaßnahmen gewährleisten den Schutz vertraulicher Informationen in der Cloud.
  • Risikominderung: Umfassende Risikobewertungen und kontinuierliche Überwachung tragen dazu bei, potenzielle Sicherheitsrisiken zu mindern.
  • Kundenbindung: Automatisiertes Compliance-Tracking und -Reporting helfen dabei, relevante Normen und Vorschriften einzuhalten.
  • Vertrauen und Zuverlässigkeit: Klare Sicherheitsanforderungen und Transparenz mit CSPs schaffen Vertrauen und gewährleisten eine zuverlässige Leistungserbringung.

Durch die Nutzung der ISMS.online-Funktionen und das Befolgen der detaillierten Compliance-Checkliste können Unternehmen die Sicherheit ihrer Cloud-Dienste effektiv verwalten, den Schutz von Informationswerten gewährleisten, die Einhaltung von Anhang A 5.23 aufrechterhalten und gleichzeitig die allgemeinen Herausforderungen bewältigen, mit denen CISOs konfrontiert sind.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.5.23 hilft

Sind Sie bereit, Ihre Cloud-Sicherheit zu stärken und die Einhaltung von ISO 27001:2022 Anhang A 5.23 sicherzustellen? Kontaktieren Sie ISMS.online noch heute, um zu erfahren, wie unsere umfassende Plattform die Informationssicherheitsanforderungen Ihres Unternehmens unterstützen kann.

Buchen Sie eine Demo mit unseren Experten, um aus erster Hand zu erfahren, wie unsere Funktionen Ihnen dabei helfen können, Risiken zu verwalten, Richtlinien durchzusetzen und mühelos konform zu bleiben.

Machen Sie den ersten Schritt in Richtung robuster Cloud-Sicherheit und Compliance. Planen Sie Ihre Demo jetzt!


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!