Zum Inhalt

ISO 27001 A.5.28 Checkliste zur Beweissammlung

A.5.28 Die Beweissammlung ist eine entscheidende Kontrolle in ISO 27001:2022, wobei der Schwerpunkt auf den strengen Verfahren und Praktiken liegt, die zum Sammeln und Aufbewahren von Beweisen im Zusammenhang mit Informationssicherheitsvorfällen erforderlich sind. Die wirksame Umsetzung dieser Kontrolle stellt sicher, dass Beweise ordnungsgemäß behandelt werden, um nachfolgende Untersuchungen und Gerichtsverfahren zu unterstützen.

Nachfolgend finden Sie eine detaillierte Erläuterung dieser Kontrolle, ergänzt durch relevante ISMS.online-Funktionen zum Nachweis der Konformität, einschließlich der üblichen Herausforderungen, denen ein Chief Information Security Compliance Officer (CISCO) bei jedem Schritt gegenüberstehen kann, einer umfassenden Konformitätscheckliste und Lösungen für jede Herausforderung. Jedem Abschnitt sind Klauseln und Anforderungen der ISO 27001:2022 zugeordnet, um einen umfassenden Überblick zu bieten.

Geltungsbereich der Anlage A.5.28

Die Bedeutung einer ordnungsgemäßen Beweismittelsammlung kann im Bereich der Informationssicherheit nicht genug betont werden. Beweise bilden das Rückgrat jeder Untersuchung und liefern die notwendigen Details, um zukünftige Vorfälle zu verstehen, zu mildern und zu verhindern. Die Norm ISO 27001:2022 unterstreicht diese Bedeutung durch Kontrolle A.5.28, die einen strukturierten Ansatz zur Beweismittelsammlung vorschreibt.

Diese Kontrolle stellt sicher, dass Organisationen effektiv auf Sicherheitsvorfälle reagieren, die Einhaltung gesetzlicher und behördlicher Vorschriften gewährleisten und die Integrität ihres Informationssicherheits-Managementsystems (ISMS) wahren können.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.5.28 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Verfahren zur Beweiserhebung

Dokumentation: Klar definierte Verfahren zur Beweissicherung, die eine systematische und einheitliche Durchführung gewährleisten.

    Herausforderung: Inkonsistente Dokumentationspraktiken können zu unvollständigen oder unzuverlässigen Beweisen führen.

  • Lösung mit ISMS.online: Nutzen Sie Richtlinienvorlagen und Versionskontrollfunktionen, um standardisierte und aktuelle Dokumentationspraktiken sicherzustellen.
  • Zugehörige ISO-Klauseln: 7.5.1

Compliance-Checkliste:

Entwickeln und dokumentieren Sie Verfahren zur Beweissammlung.

Überprüfen und aktualisieren Sie die Dokumentation regelmäßig.

Verwenden Sie aus Konsistenzgründen ISMS.online-Vorlagen.

Lieferkette: Führen Sie eine Dokumentation, in der die Aufbewahrung, Kontrolle, Übertragung, Analyse und Entsorgung von Beweismitteln aufgezeichnet wird.

    Herausforderung: Die Aufrechterhaltung einer zuverlässigen Beweismittelkette kann insbesondere in großen Organisationen komplex sein.

  • Lösung mit ISMS.online: Verwenden Sie die Funktionen „Incident Tracker“ und „Workflow“, um alle Vorfälle zu protokollieren und die Beweiskette effizient zu verwalten.
  • Zugehörige ISO-Klauseln: 8.2, 8.3

Compliance-Checkliste:

Protokollieren Sie alle Beweise im Incident Tracker.

Dokumentieren Sie alle Überweisungen und Sorgerechtsänderungen.

Überprüfen Sie die Aufzeichnungen zur Aufbewahrungskette auf Vollständigkeit.

2. Einhaltung gesetzlicher und behördlicher Vorschriften

Einhaltung von Gesetzen: Stellen Sie sicher, dass die Beweissammlung den relevanten Gesetzen und Vorschriften entspricht, einschließlich der Datenschutz- und Privatsphärengesetze.

    Herausforderung: Mit den sich ändernden gesetzlichen und behördlichen Anforderungen Schritt halten.

  • Lösung mit ISMS.online: Nutzen Sie die Regs-Datenbank und das Warnsystem, um über relevante Gesetze und Vorschriften auf dem Laufenden zu bleiben.
  • Zugehörige ISO-Klauseln: 6.1.3, 9.1.2

Compliance-Checkliste:

Überprüfen Sie regelmäßig die relevanten Gesetze und Vorschriften.

Aktualisieren Sie die Verfahren, um Gesetzesänderungen Rechnung zu tragen.

Verwenden Sie das Warnsystem, um Mitarbeiter über Aktualisierungen zu informieren.

Zulässigkeit: Sammeln Sie Beweise so, dass diese im Gerichtsverfahren zulässig sind.

    Herausforderung: Sicherstellen, dass die Methoden zur Beweissammlung den gesetzlichen Standards entsprechen.

  • Lösung mit ISMS.online: Bieten Sie Schulungen mithilfe von Schulungsmodulen an und verfolgen Sie die Einhaltung, um die Einhaltung gesetzlicher Standards sicherzustellen.
  • Zugehörige ISO-Klauseln: 7.2, 7.3

Compliance-Checkliste:

Schulen Sie Ihr Personal in den rechtlichen Standards der Beweissicherung.

Führen Sie regelmäßige Bewertungen durch, um die Einhaltung zu überprüfen.

Nutzen Sie ISMS.online zur Verfolgung und Dokumentation der Schulungsabschlüsse.

3. Technische Maßnahmen

Sichere Aufbewahrung: Verwendung sicherer Methoden zum Speichern gesammelter Beweise, um Manipulation, Verlust oder unbefugten Zugriff zu verhindern.

    Herausforderung: Gewährleistung einer sicheren Speicherung unterschiedlicher Beweismittel und Systeme.

  • Lösung mit ISMS.online: Implementieren Sie sichere Speicherprotokolle und überwachen Sie den Zugriff mithilfe von Zugriffsverwaltungsfunktionen.
  • Zugehörige ISO-Klauseln: 9.2.1, 9.3

Compliance-Checkliste:

Implementieren Sie sichere Speicherlösungen.

Überwachen Sie den Zugriff auf die Beweismittelspeicherung.

Führen Sie regelmäßige Audits der Speichersicherheit durch.

Forensische Werkzeuge: Nutzung anerkannter forensischer Werkzeuge und Techniken zum Sammeln und Analysieren von Beweisen.

    Herausforderung: Sicherstellung der Verwendung zuverlässiger und aktueller forensischer Tools.

  • Lösung mit ISMS.online: Dokumentieren und genehmigen Sie forensische Tools mithilfe der Richtlinienverwaltung und stellen Sie regelmäßige Aktualisierungen und Überprüfungen sicher.
  • Zugehörige ISO-Klauseln: 8.1, 8.2

Compliance-Checkliste:

Genehmigen und dokumentieren Sie forensische Tools.

Überprüfen und aktualisieren Sie forensische Tools regelmäßig.

Schulen Sie Ihr Personal im Umgang mit zugelassenen Werkzeugen.

4. Training und Bewusstsein

Schulung der Mitarbeiter: Schulung des an der Beweissicherung beteiligten Personals hinsichtlich der richtigen Methoden und rechtlichen Auswirkungen.

    Herausforderung: Sicherstellen, dass alle relevanten Mitarbeiter die erforderlichen Schulungen erhalten und abschließen.

  • Lösung mit ISMS.online: Verwenden Sie Trainingsmodule und Trainings-Tracking, um umfassende Schulungen sicherzustellen und den Abschluss zu überwachen.
  • Zugehörige ISO-Klauseln: 7.2, 7.3

Compliance-Checkliste:

Entwickeln und Durchführen von Schulungsprogrammen.

Verfolgen Sie den Abschluss und die Einhaltung der Schulungen.

Führen Sie regelmäßig Auffrischungskurse durch.

Sensibilisierungsprogramme: Sicherstellen, dass sich die Mitarbeiter der Bedeutung einer ordnungsgemäßen Beweismittelsammlung und der dabei einzuhaltenden Verfahren bewusst sind.

    Herausforderung: Aufrechterhaltung der kontinuierlichen Aufmerksamkeit und des Engagements.

  • Lösung mit ISMS.online: Implementieren Sie Sensibilisierungsprogramme und regelmäßige Beurteilungen, um die Mitarbeiter auf dem Laufenden und engagiert zu halten.
  • Zugehörige ISO-Klauseln: 7.3, 7.4

Compliance-Checkliste:

Implementieren Sie Sensibilisierungsprogramme.

Führen Sie regelmäßige Beurteilungen des Bewusstseins der Mitarbeiter durch.

Nutzen Sie Feedback, um Sensibilisierungsinitiativen zu verbessern.

5. Integration der Reaktion auf Vorfälle

Koordinierung: Integration von Verfahren zur Beweissammlung in den allgemeinen Vorfallreaktionsplan.

    Herausforderung: Sicherstellung einer nahtlosen Integration der Beweissammlung in die Vorfallreaktionsbemühungen.

  • Lösung mit ISMS.online: Verwenden Sie die Vorfallmanagementfunktionen, um die Beweissammlung als Teil der Vorfallreaktion zu koordinieren und zu verfolgen.
  • Zugehörige ISO-Klauseln: 8.2, 8.3

Compliance-Checkliste:

Integrieren Sie die Beweissammlung in Ihre Notfallreaktionspläne.

Schulen Sie Incident-Response-Teams in Beweisverfahren.

Testen und überprüfen Sie regelmäßig die Integration der Reaktion auf Vorfälle und der Beweissammlung.

Sofortige Maßnahme: Sammeln Sie Beweise umgehend, um sicherzustellen, dass sie nicht verloren gehen, beschädigt oder verändert werden.

    Herausforderung: Verzögerungen bei der Beweismittelsammlung können deren Integrität beeinträchtigen.

  • Lösung mit ISMS.online: Implementieren Sie Workflows und Benachrichtigungen, um sofortiges Handeln und eine rechtzeitige Beweiserfassung sicherzustellen.
  • Zugehörige ISO-Klauseln: 8.1, 8.2

Compliance-Checkliste:

Richten Sie Workflows zur sofortigen Beweismittelerfassung ein.

Verwenden Sie Benachrichtigungen, um das relevante Personal zu alarmieren.

Überprüfen Sie die Reaktionszeiten und passen Sie die Arbeitsabläufe nach Bedarf an.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.28

  • Incident Management:

    • Vorfall-Tracker: Protokolliert alle Vorfälle und die gesammelten Beweise und sorgt so für eine klare Beweiskette.
    • Arbeitsablauf und Benachrichtigungen: Leitet den Vorfallreaktionsprozess und stellt sicher, dass die Beweissammlung rechtzeitig erfolgt und dokumentierten Verfahren folgt.
    • Berichterstellung: Generiert Berichte, mit denen die Einhaltung von Standards zur Beweissammlung nachgewiesen werden kann.
  • Richtlinienverwaltung:

    • Richtlinienvorlagen: Bietet Vorlagen zum Erstellen und Aktualisieren von Richtlinien im Zusammenhang mit der Beweismittelsammlung und Beweismittelkette.
    • Versionskontrolle: Stellt sicher, dass alle Richtlinien auf dem neuesten Stand sind und Änderungen dokumentiert werden, sodass die Einhaltung der Anforderungen der ISO 27001:2022 gewährleistet ist.
    • Dokumentenzugriff: Kontrolliert den Zugriff auf Richtlinien und Verfahren und stellt sicher, dass nur autorisiertes Personal Änderungen vornehmen kann.
  • Auditmanagement:

    • Audit-Vorlagen: Standardisierte Vorlagen für die Prüfung von Beweissammlungsprozessen.
    • Auditplan: Umfassende Planungstools zum Planen und Durchführen von Audits, um eine kontinuierliche Verbesserung und Einhaltung bewährter Methoden sicherzustellen.
    • Korrekturmaßnahmen: Verfolgt und verwaltet Korrekturmaßnahmen, die sich aus Audits ergeben, und stellt so eine fortlaufende Einhaltung sicher.
  • Training und Bewusstsein:

    • Schulungsmodule: Bietet umfassende Schulungsprogramme für Mitarbeiter zu Verfahren zur Beweissammlung und rechtlichen Anforderungen.
    • Schulungsverfolgung: Überwacht den Abschluss von Schulungsprogrammen und stellt sicher, dass alle relevanten Mitarbeiter geschult sind und sich ihrer Verantwortlichkeiten bewusst sind.
    • Bewertung: Führt Bewertungen durch, um das Verständnis und die Kompetenz bei der Beweissammlung zu überprüfen.
  • Kundenbindung:

    • Datenbank für Vorschriften: Pflegt eine Datenbank mit relevanten Gesetzen und Vorschriften und stellt sicher, dass die Beweissammlung den gesetzlichen Anforderungen entspricht.
    • Warnsystem: Benachrichtigt das zuständige Personal über Änderungen von Vorschriften oder Richtlinien, die die Beweismittelsammlung betreffen.
    • Berichterstellung: Generiert Compliance-Berichte zum Nachweis der Einhaltung gesetzlicher und behördlicher Anforderungen.

Detaillierter Anhang A.5.28 Compliance-Checkliste

1. Verfahren zur Beweiserhebung

Entwickeln und dokumentieren Sie Verfahren zur Beweissammlung.

Überprüfen und aktualisieren Sie die Dokumentation regelmäßig.

Verwenden Sie aus Konsistenzgründen ISMS.online-Vorlagen.

Protokollieren Sie alle Beweise im Incident Tracker.

Dokumentieren Sie alle Überweisungen und Sorgerechtsänderungen.

Überprüfen Sie die Aufzeichnungen zur Aufbewahrungskette auf Vollständigkeit.

2. Einhaltung gesetzlicher und behördlicher Vorschriften

Überprüfen Sie regelmäßig die relevanten Gesetze und Vorschriften.

Aktualisieren Sie die Verfahren, um Gesetzesänderungen Rechnung zu tragen.

Verwenden Sie das Warnsystem, um Mitarbeiter über Aktualisierungen zu informieren.

Schulen Sie Ihr Personal in den rechtlichen Standards der Beweissicherung.

Führen Sie regelmäßige Bewertungen durch, um die Einhaltung zu überprüfen.

Nutzen Sie ISMS.online zur Verfolgung und Dokumentation der Schulungsabschlüsse.

3. Technische Maßnahmen

Implementieren Sie sichere Speicherlösungen.

Überwachen Sie den Zugriff auf die Beweismittelspeicherung.

Führen Sie regelmäßige Audits der Speichersicherheit durch.

Genehmigen und dokumentieren Sie forensische Tools.

Überprüfen und aktualisieren Sie forensische Tools regelmäßig.

Schulen Sie Ihr Personal im Umgang mit zugelassenen Werkzeugen.

4. Training und Bewusstsein

Entwickeln und Durchführen von Schulungsprogrammen.

Verfolgen Sie den Abschluss und die Einhaltung der Schulungen.

Führen Sie regelmäßig Auffrischungskurse durch.

Implementieren Sie Sensibilisierungsprogramme.

Führen Sie regelmäßige Beurteilungen des Bewusstseins der Mitarbeiter durch.

Nutzen Sie Feedback, um Sensibilisierungsinitiativen zu verbessern.

5. Integration der Reaktion auf Vorfälle

Integrieren Sie die Beweissammlung in Ihre Notfallreaktionspläne.

Schulen Sie Incident-Response-Teams in Beweisverfahren.

Testen und überprüfen Sie regelmäßig die Integration der Reaktion auf Vorfälle und der Beweissammlung.

Richten Sie Workflows zur sofortigen Beweismittelerfassung ein.

Verwenden Sie Benachrichtigungen, um das relevante Personal zu alarmieren.

Überprüfen Sie die Reaktionszeiten und passen Sie die Arbeitsabläufe nach Bedarf an.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.5.28 hilft

Sind Sie bereit, Ihr Informationssicherheitsmanagement auf die nächste Stufe zu heben? Die Sicherstellung der Einhaltung von ISO 27001:2022, insbesondere bei kritischen Kontrollen wie A.5.28 Beweissammlung, war noch nie so nahtlos und effizient. Mit ISMS.online verfügen Sie über eine robuste Plattform, die alle Tools integriert, die Sie benötigen, um die Beweissammlung zu verwalten, Prozesse zu optimieren und die Compliance mühelos aufrechtzuerhalten.

Warum ISMS.online wählen?

  • Umfassendes Vorfallmanagement
  • Erweitertes Richtlinien- und Auditmanagement
  • Umfangreiche Schulungs- und Sensibilisierungsprogramme
  • Compliance-Tracking in Echtzeit
  • Sichere und zuverlässige Beweissammlung

Machen Sie den ersten Schritt zur Umgestaltung Ihres Informationssicherheitsrahmens. Kontaktieren Sie ISMS.online noch heute, um Planen Sie Ihre persönliche Demo. Erleben Sie aus erster Hand, wie unsere Plattform die Einhaltung von Vorschriften vereinfachen, die Sicherheit erhöhen und kontinuierliche Verbesserungen in Ihrem Unternehmen vorantreiben kann.


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.