Zum Inhalt

ISO 27001 A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten

Cloud-Dienste sind aus dem Betrieb von Unternehmen nicht mehr wegzudenken und bieten Skalierbarkeit, Flexibilität und Kosteneffizienz. Allerdings bringt die Nutzung von Cloud-Diensten auch besondere Sicherheitsherausforderungen mit sich, die Unternehmen bewältigen müssen, um ihre Informationsressourcen zu schützen.

Anhang A 5.23 der ISO 27001:2022 konzentriert sich auf die Gewährleistung der Informationssicherheit bei der Nutzung von Cloud-Diensten. Diese Kontrolle erfordert die Implementierung robuster Sicherheitsmaßnahmen und -praktiken, um die mit Cloud-Umgebungen verbundenen Risiken zu verwalten und zu mindern.

Ziel des Anhangs A.5.23

Sicherstellen, dass die Informationssicherheit bei der Nutzung von Cloud-Diensten wirksam gemanagt wird, indem entsprechende Maßnahmen und Praktiken zum Schutz von Daten und Anwendungen in der Cloud implementiert werden.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.5.23 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Risikobewertung:

Häufige Herausforderungen:

  • Identifizieren aller relevanten Risiken, die für die Cloud-Umgebung spezifisch sind.
  • Bleiben Sie auf dem Laufenden hinsichtlich sich entwickelnder Bedrohungen und Schwachstellen der Cloud-Sicherheit.
  • Begrenzte Transparenz hinsichtlich der Infrastruktur und Sicherheitspraktiken des Cloud-Dienstanbieters.

Solutions:

  • Implementieren Sie einen dynamischen, auf Cloud-Umgebungen zugeschnittenen Risikobewertungsprozess.
  • Verwenden Sie Threat Intelligence-Tools, um über die neuesten Bedrohungen der Cloud-Sicherheit auf dem Laufenden zu bleiben.
  • Bauen Sie eine regelmäßige Kommunikation mit CSPs auf, um deren Sicherheitsmaßnahmen und -aktualisierungen zu verstehen.

ISMS.online-Funktionen:

  • Risikobank: Speichern und kategorisieren Sie Risiken, die mit Cloud-Diensten verbunden sind.
  • Dynamische Risikokarte: Visualisieren und bewerten Sie Cloud-Service-Risiken in Echtzeit.
  • Risikoüberwachung: Überwachen Sie Risiken kontinuierlich und aktualisieren Sie Strategien zur Risikominderung.

Compliance-Checkliste:

Führen Sie eine umfassende, speziell auf Cloud-Dienste bezogene Risikobewertung durch.

Identifizieren und dokumentieren Sie potenzielle Bedrohungen und Schwachstellen.

Bewerten Sie die Sicherheitsmaßnahmen von CSPs.

Aktualisieren Sie Risikobewertungen regelmäßig, um neuen Bedrohungen Rechnung zu tragen.

Zugehörige ISO-Klauseln:

  • Kontext der Organisation
  • Risikobewertung und Behandlung
  • Überwachung und Überprüfung

2. Auswahl von Cloud-Dienstanbietern:

Häufige Herausforderungen:

  • Bewertung der Sicherheitslage und Compliance potenzieller CSPs.
  • Abwägung von Kostenüberlegungen mit Sicherheitsanforderungen.
  • Sicherstellen, dass die ausgewählten CSPs alle gesetzlichen und organisatorischen Sicherheitsstandards erfüllen.

Solutions:

  • Entwickeln Sie einen detaillierten Bewertungsrahmen für CSPs mit Schwerpunkt auf Sicherheit und Compliance.
  • Nutzen Sie Audits und Zertifizierungen von Drittanbietern, um die Sicherheitsfunktionen von CSPs zu bewerten.
  • Stellen Sie sicher, dass CSPs die relevanten internationalen Standards und Vorschriften einhalten.

ISMS.online-Funktionen:

  • Richtlinienvorlagen: Verwenden Sie vorgefertigte Vorlagen für Cloud-Sicherheitsrichtlinien.
  • Richtlinienpaket: Anpassbare Richtlinienpakete zur Anpassung an die Anforderungen der Cloud-Dienste.
  • Versionskontrolle: Verfolgen und verwalten Sie Änderungen an Cloud-bezogenen Richtlinien und Verfahren.
  • Dokumentenzugriff: Kontrollieren Sie den Zugriff auf Richtliniendokumente, um sicherzustellen, dass sie den relevanten Beteiligten zur Verfügung stehen.

Compliance-Checkliste:

Entwickeln Sie eine Kriterienliste für die Auswahl von CSPs.

Stellen Sie sicher, dass CSPs die relevanten Standards und Vorschriften einhalten.

Bewerten Sie die Sicherheitszertifizierungen und Prüfberichte von CSPs.

Dokumentieren Sie den Auswahlprozess und die Entscheidungen.

Zugehörige ISO-Klauseln:

  • Führung und Engagement
  • Ressourcen
  • Kompetenz

3. Vertragliche Vereinbarungen:

Häufige Herausforderungen:

  • Definieren Sie klare und durchsetzbare Sicherheitsanforderungen in Verträgen.
  • Sicherstellung eines gegenseitigen Verständnisses und einer Einigung hinsichtlich der Sicherheitsverantwortlichkeiten zwischen der Organisation und den CSPs.
  • Halten Sie die Vertragsbedingungen auf dem neuesten Stand hinsichtlich sich entwickelnder Sicherheitsstandards und -vorschriften.

Solutions:

  • Nehmen Sie spezifische Sicherheitsanforderungen und SLAs in die Verträge mit CSPs auf.
  • Überprüfen und aktualisieren Sie vertragliche Vereinbarungen regelmäßig, um den aktuellen Sicherheitsstandards gerecht zu werden.
  • Sorgen Sie für eine klare Abgrenzung der Sicherheitsverantwortlichkeiten zwischen der Organisation und den CSPs.

ISMS.online-Funktionen:

  • Vertragsvorlagen: Verwenden Sie Vorlagen, um klare Sicherheitsanforderungen in Verträgen mit CSPs zu definieren.
  • Unterschriftenverfolgung: Verfolgen Sie Genehmigungen und Unterschriften für vertragliche Vereinbarungen.
  • Compliance-Monitoring: Stellen Sie durch regelmäßiges Monitoring die fortlaufende Einhaltung vertraglicher Verpflichtungen sicher.

Compliance-Checkliste:

Definieren Sie Sicherheitsanforderungen klar in Verträgen.

Fügen Sie Klauseln zum Datenschutz, zur Reaktion auf Vorfälle und zur Einhaltung von Vorschriften ein.

Sorgen Sie für eine gegenseitige Vereinbarung der Sicherheitsverantwortlichkeiten.

Überprüfen und aktualisieren Sie regelmäßig vertragliche Vereinbarungen.

Zugehörige ISO-Klauseln:

  • Planung
  • Unterstützung
  • Produktion

4. Datenschutz:

Häufige Herausforderungen:

  • Gewährleistung des Datenschutzes in verschiedenen Zuständen (im Ruhezustand, während der Übertragung und während der Verarbeitung).
  • Implementierung effektiver Verschlüsselungs- und Schlüsselverwaltungsverfahren.
  • Aufrechterhaltung der Datentrennung und -isolierung in Multi-Tenant-Cloud-Umgebungen.

Solutions:

  • Verwenden Sie robuste Verschlüsselungsmethoden für ruhende und übertragene Daten.
  • Implementieren Sie umfassende Richtlinien zur Schlüsselverwaltung.
  • Sorgen Sie für strenge Richtlinien und Praktiken zur Datentrennung in Umgebungen mit mehreren Mandanten.

ISMS.online-Funktionen:

  • Verschlüsselungsrichtlinien: Implementieren und verwalten Sie Verschlüsselungsstandards zum Datenschutz.
  • Zugriffskontrolle: Verwenden Sie Tools, um rollenbasierten Zugriff und MFA für Cloud-Dienste zu erzwingen.

Compliance-Checkliste:

Implementieren Sie eine Verschlüsselung für Daten im Ruhezustand, während der Übertragung und während der Verarbeitung.

Etablieren Sie wichtige Managementpraktiken.

Sorgen Sie für die Datentrennung und -isolierung in der Cloud.

Überprüfen und aktualisieren Sie regelmäßig Ihre Datenschutzmaßnahmen.

Zugehörige ISO-Klauseln:

  • Kontrolle dokumentierter Informationen
  • Kompetenz
  • Aufmerksamkeit



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



5. Zugangskontrolle:

Häufige Herausforderungen:

  • Durchsetzen konsistenter Zugriffskontrollrichtlinien in Cloud- und lokalen Umgebungen.
  • Verwaltung von Zugriffsrechten und Identitäten in einer dynamischen Cloud-Umgebung.
  • Sicherstellen, dass robuste Authentifizierungsmechanismen vorhanden sind.

Solutions:

  • Implementieren Sie eine einheitliche Zugriffskontrollrichtlinie, die sowohl für Cloud- als auch für lokale Umgebungen gilt.
  • Verwenden Sie Identitäts- und Zugriffsverwaltungslösungen (IAM), um die Zugriffskontrolle zu optimieren.
  • Erzwingen Sie die Multi-Faktor-Authentifizierung (MFA) für alle Cloud-Dienste.

ISMS.online-Funktionen:

  • Zugriffskontrolle: Erzwingen Sie rollenbasierten Zugriff und MFA.
  • Identitätsmanagement: Benutzeridentitäten verwalten und mit Cloud-Diensten synchronisieren.

Compliance-Checkliste:

Definieren und erzwingen Sie Zugriffskontrollrichtlinien.

Implementieren Sie starke Authentifizierungsmechanismen wie MFA.

Überprüfen und aktualisieren Sie regelmäßig die Zugriffsrechte.

Stellen Sie die Synchronisierung von Identitäten zwischen Cloud- und lokalen Umgebungen sicher.

Zugehörige ISO-Klauseln:

  • Informationssicherheitsziele und Planung zu deren Erreichung
  • Ressourcen
  • Aufmerksamkeit

6. Überwachung und Protokollierung:

Häufige Herausforderungen:

  • Sicherstellung einer umfassenden Protokollierung und Überwachung in Cloud-Umgebungen.
  • Schutz der Protokolle vor Manipulation und Gewährleistung ihrer Integrität.
  • Analysieren großer Mengen von Protokolldaten auf Sicherheitsvorfälle.

Solutions:

  • Implementieren Sie zentralisierte Protokollierungs- und Überwachungslösungen.
  • Verwenden Sie manipulationssichere Technologien, um Protokolle zu schützen.
  • Setzen Sie erweiterte Analysen und KI ein, um Anomalien in Protokolldaten zu erkennen.

ISMS.online-Funktionen:

  • Vorfall-Tracker: Protokollieren und überwachen Sie Vorfälle im Zusammenhang mit Cloud-Diensten.
  • Arbeitsablauf: Richten Sie Arbeitsabläufe für die Reaktion auf Vorfälle und Protokollierungsaktivitäten ein.
  • Benachrichtigungen: Richten Sie Warnungen für verdächtige Aktivitäten oder Compliance-Verstöße ein.

Compliance-Checkliste:

Aktivieren Sie die Protokollierung aller relevanten Aktivitäten in der Cloud.

Schützen und bewahren Sie Protokolle gemäß den Richtlinien auf.

Analysieren Sie die Protokolle regelmäßig auf mögliche Sicherheitsvorfälle.

Richten Sie Workflows für die Reaktion auf protokollierte Vorfälle ein.

Zugehörige ISO-Klauseln:

  • Leistungsbewertung
  • Überwachung, Messung, Analyse und Bewertung
  • Interne Anhörung

7. Vorfallmanagement:

Häufige Herausforderungen:

  • Entwicklung effektiver, auf Cloud-Umgebungen zugeschnittener Verfahren zur Reaktion auf Vorfälle.
  • Sicherstellung einer rechtzeitigen Benachrichtigung über Sicherheitsvorfälle und einer Reaktion darauf durch CSPs.
  • Koordinierung der Reaktion auf Vorfälle zwischen der Organisation und den CSPs.

Solutions:

  • Entwickeln und dokumentieren Sie auf Cloud-Dienste zugeschnittene Vorfallsreaktionspläne.
  • Richten Sie Kommunikationsprotokolle mit CSPs für die Vorfallbenachrichtigung und Zusammenarbeit ein.
  • Führen Sie regelmäßig Übungen und Simulationen zur Reaktion auf Vorfälle durch.

ISMS.online-Funktionen:

  • Incident Tracker: Protokollieren und verfolgen Sie Vorfälle in Cloud-Umgebungen.
  • Arbeitsablauf: Koordinieren Sie Ihre Incident-Response-Aktivitäten effektiv.
  • Benachrichtigungen: Erhalten Sie rechtzeitig Benachrichtigungen über Vorfälle, damit Sie schnell reagieren können.

Compliance-Checkliste:

Entwickeln Sie Verfahren zur Reaktion auf Vorfälle für Cloud-Dienste.

Stellen Sie sicher, dass CSPs rechtzeitig über Vorfälle informieren.

Koordinieren Sie Ihre Maßnahmen zur Reaktion auf Vorfälle mit CSPs.

Dokumentieren und überprüfen Sie Vorfälle und Reaktionen.

Zugehörige ISO-Klauseln:

  • Verbesserung
  • Nichtkonformität und Korrekturmaßnahmen
  • Ständige Verbesserung

8. Compliance und rechtliche Überlegungen:

Häufige Herausforderungen:

  • Sicherstellung der Einhaltung vielfältiger gesetzlicher und behördlicher Anforderungen in unterschiedlichen Rechtsräumen.
  • Verfolgen Sie Änderungen der relevanten Gesetze und Vorschriften.
  • Berücksichtigung der Anforderungen an Datenaufbewahrung und -souveränität.

Solutions:

  • Pflegen Sie eine Compliance-Matrix, die alle relevanten gesetzlichen und behördlichen Anforderungen abbildet.
  • Verwenden Sie automatisierte Tools, um Änderungen in Gesetzen und Vorschriften zu überwachen.
  • Entwickeln Sie Richtlinien, um Bedenken hinsichtlich des Datenaufbewahrungsorts und der Datensouveränität auszuräumen.

ISMS.online-Funktionen:

  • Datenbank mit Vorschriften: Greifen Sie auf eine umfassende Datenbank mit Vorschriften zu, um die Einhaltung der Cloud-Dienste zu gewährleisten.
  • Warnsystem: Bleiben Sie über Änderungen relevanter Gesetze und Vorschriften auf dem Laufenden.
  • Berichterstellung: Erstellen Sie Berichte, um die Einhaltung gesetzlicher und behördlicher Anforderungen nachzuweisen.

Compliance-Checkliste:

Identifizieren und dokumentieren Sie alle relevanten gesetzlichen und behördlichen Anforderungen.

Stellen Sie die Einhaltung der Gesetze zur Datenaufbewahrung und -souveränität sicher.

Überprüfen Sie regelmäßig den Compliance-Status und beheben Sie Lücken.

Erstellen und pflegen Sie Compliance-Berichte.

Zugehörige ISO-Klauseln:

  • Compliance-Verpflichtungen
  • Bewertung der Einhaltung
  • Dokumentation

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.23

  • Verbesserte Sicherheit: Robuste Sicherheitsmaßnahmen gewährleisten den Schutz vertraulicher Informationen in der Cloud.
  • Risikominderung: Umfassende Risikobewertungen und kontinuierliche Überwachung tragen dazu bei, potenzielle Sicherheitsrisiken zu mindern.
  • Kundenbindung: Automatisiertes Compliance-Tracking und -Reporting helfen dabei, relevante Normen und Vorschriften einzuhalten.
  • Vertrauen und Zuverlässigkeit: Klare Sicherheitsanforderungen und Transparenz mit CSPs schaffen Vertrauen und gewährleisten eine zuverlässige Leistungserbringung.

Durch die Nutzung der ISMS.online-Funktionen und das Befolgen der detaillierten Compliance-Checkliste können Unternehmen die Sicherheit ihrer Cloud-Dienste effektiv verwalten, den Schutz von Informationswerten gewährleisten, die Einhaltung von Anhang A 5.23 aufrechterhalten und gleichzeitig die allgemeinen Herausforderungen bewältigen, mit denen CISOs konfrontiert sind.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.5.23 hilft

Sind Sie bereit, Ihre Cloud-Sicherheit zu stärken und die Einhaltung von ISO 27001:2022 Anhang A 5.23 sicherzustellen? Kontaktieren Sie ISMS.online noch heute, um zu erfahren, wie unsere umfassende Plattform die Informationssicherheitsanforderungen Ihres Unternehmens unterstützen kann.

Buchen Sie eine Demo mit unseren Experten, um aus erster Hand zu erfahren, wie unsere Funktionen Ihnen dabei helfen können, Risiken zu verwalten, Richtlinien durchzusetzen und mühelos konform zu bleiben.

Machen Sie den ersten Schritt in Richtung robuster Cloud-Sicherheit und Compliance. Planen Sie Ihre Demo jetzt!


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.