ISO 27001 A.5.28 Checkliste zur Beweissammlung

A.5.28 Die Beweissammlung ist eine entscheidende Kontrolle in ISO 27001:2022, wobei der Schwerpunkt auf den strengen Verfahren und Praktiken liegt, die zum Sammeln und Aufbewahren von Beweisen im Zusammenhang mit Informationssicherheitsvorfällen erforderlich sind. Die wirksame Umsetzung dieser Kontrolle stellt sicher, dass Beweise ordnungsgemäß behandelt werden, um nachfolgende Untersuchungen und Gerichtsverfahren zu unterstützen.

Nachfolgend finden Sie eine detaillierte Erläuterung dieser Kontrolle, ergänzt durch relevante ISMS.online-Funktionen zum Nachweis der Konformität, einschließlich der üblichen Herausforderungen, denen ein Chief Information Security Compliance Officer (CISCO) bei jedem Schritt gegenüberstehen kann, einer umfassenden Konformitätscheckliste und Lösungen für jede Herausforderung. Jedem Abschnitt sind Klauseln und Anforderungen der ISO 27001:2022 zugeordnet, um einen umfassenden Überblick zu bieten.

Geltungsbereich der Anlage A.5.28

Die Bedeutung einer ordnungsgemäßen Beweismittelsammlung kann im Bereich der Informationssicherheit nicht genug betont werden. Beweise bilden das Rückgrat jeder Untersuchung und liefern die notwendigen Details, um zukünftige Vorfälle zu verstehen, zu mildern und zu verhindern. Die Norm ISO 27001:2022 unterstreicht diese Bedeutung durch Kontrolle A.5.28, die einen strukturierten Ansatz zur Beweismittelsammlung vorschreibt.

Diese Kontrolle stellt sicher, dass Organisationen effektiv auf Sicherheitsvorfälle reagieren, die Einhaltung gesetzlicher und behördlicher Vorschriften gewährleisten und die Integrität ihres Informationssicherheits-Managementsystems (ISMS) wahren können.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

Warum sollten Sie Anhang A.5.28 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Verfahren zur Beweiserhebung

Dokumentation: Klar definierte Verfahren zur Beweissicherung, die eine systematische und einheitliche Durchführung gewährleisten.

    Herausforderung: Inkonsistente Dokumentationspraktiken können zu unvollständigen oder unzuverlässigen Beweisen führen.

  • Lösung mit ISMS.online: Nutzen Sie Richtlinienvorlagen und Versionskontrollfunktionen, um standardisierte und aktuelle Dokumentationspraktiken sicherzustellen.
  • Zugehörige ISO-Klauseln: 7.5.1

Compliance-Checkliste:

Entwickeln und dokumentieren Sie Verfahren zur Beweissammlung.

Überprüfen und aktualisieren Sie die Dokumentation regelmäßig.

Verwenden Sie aus Konsistenzgründen ISMS.online-Vorlagen.

Lieferkette: Führen Sie eine Dokumentation, in der die Aufbewahrung, Kontrolle, Übertragung, Analyse und Entsorgung von Beweismitteln aufgezeichnet wird.

    Herausforderung: Die Aufrechterhaltung einer zuverlässigen Beweismittelkette kann insbesondere in großen Organisationen komplex sein.

  • Lösung mit ISMS.online: Verwenden Sie die Funktionen „Incident Tracker“ und „Workflow“, um alle Vorfälle zu protokollieren und die Beweiskette effizient zu verwalten.
  • Zugehörige ISO-Klauseln: 8.2, 8.3

Compliance-Checkliste:

Protokollieren Sie alle Beweise im Incident Tracker.

Dokumentieren Sie alle Überweisungen und Sorgerechtsänderungen.

Überprüfen Sie die Aufzeichnungen zur Aufbewahrungskette auf Vollständigkeit.

2. Einhaltung gesetzlicher und behördlicher Vorschriften

Einhaltung von Gesetzen: Stellen Sie sicher, dass die Beweissammlung den relevanten Gesetzen und Vorschriften entspricht, einschließlich der Datenschutz- und Privatsphärengesetze.

    Herausforderung: Mit den sich ändernden gesetzlichen und behördlichen Anforderungen Schritt halten.

  • Lösung mit ISMS.online: Nutzen Sie die Regs-Datenbank und das Warnsystem, um über relevante Gesetze und Vorschriften auf dem Laufenden zu bleiben.
  • Zugehörige ISO-Klauseln: 6.1.3, 9.1.2

Compliance-Checkliste:

Überprüfen Sie regelmäßig die relevanten Gesetze und Vorschriften.

Aktualisieren Sie die Verfahren, um Gesetzesänderungen Rechnung zu tragen.

Verwenden Sie das Warnsystem, um Mitarbeiter über Aktualisierungen zu informieren.

Zulässigkeit: Sammeln Sie Beweise so, dass diese im Gerichtsverfahren zulässig sind.

    Herausforderung: Sicherstellen, dass die Methoden zur Beweissammlung den gesetzlichen Standards entsprechen.

  • Lösung mit ISMS.online: Bieten Sie Schulungen mithilfe von Schulungsmodulen an und verfolgen Sie die Einhaltung, um die Einhaltung gesetzlicher Standards sicherzustellen.
  • Zugehörige ISO-Klauseln: 7.2, 7.3

Compliance-Checkliste:

Schulen Sie Ihr Personal in den rechtlichen Standards der Beweissicherung.

Führen Sie regelmäßige Bewertungen durch, um die Einhaltung zu überprüfen.

Nutzen Sie ISMS.online zur Verfolgung und Dokumentation der Schulungsabschlüsse.

3. Technische Maßnahmen

Sichere Aufbewahrung: Verwendung sicherer Methoden zum Speichern gesammelter Beweise, um Manipulation, Verlust oder unbefugten Zugriff zu verhindern.

    Herausforderung: Gewährleistung einer sicheren Speicherung unterschiedlicher Beweismittel und Systeme.

  • Lösung mit ISMS.online: Implementieren Sie sichere Speicherprotokolle und überwachen Sie den Zugriff mithilfe von Zugriffsverwaltungsfunktionen.
  • Zugehörige ISO-Klauseln: 9.2.1, 9.3

Compliance-Checkliste:

Implementieren Sie sichere Speicherlösungen.

Überwachen Sie den Zugriff auf die Beweismittelspeicherung.

Führen Sie regelmäßige Audits der Speichersicherheit durch.

Forensische Werkzeuge: Nutzung anerkannter forensischer Werkzeuge und Techniken zum Sammeln und Analysieren von Beweisen.

    Herausforderung: Sicherstellung der Verwendung zuverlässiger und aktueller forensischer Tools.

  • Lösung mit ISMS.online: Dokumentieren und genehmigen Sie forensische Tools mithilfe der Richtlinienverwaltung und stellen Sie regelmäßige Aktualisierungen und Überprüfungen sicher.
  • Zugehörige ISO-Klauseln: 8.1, 8.2

Compliance-Checkliste:

Genehmigen und dokumentieren Sie forensische Tools.

Überprüfen und aktualisieren Sie forensische Tools regelmäßig.

Schulen Sie Ihr Personal im Umgang mit zugelassenen Werkzeugen.

4. Training und Bewusstsein

Schulung der Mitarbeiter: Schulung des an der Beweissicherung beteiligten Personals hinsichtlich der richtigen Methoden und rechtlichen Auswirkungen.

    Herausforderung: Sicherstellen, dass alle relevanten Mitarbeiter die erforderlichen Schulungen erhalten und abschließen.

  • Lösung mit ISMS.online: Verwenden Sie Trainingsmodule und Trainings-Tracking, um umfassende Schulungen sicherzustellen und den Abschluss zu überwachen.
  • Zugehörige ISO-Klauseln: 7.2, 7.3

Compliance-Checkliste:

Entwickeln und Durchführen von Schulungsprogrammen.

Verfolgen Sie den Abschluss und die Einhaltung der Schulungen.

Führen Sie regelmäßig Auffrischungskurse durch.

Sensibilisierungsprogramme: Sicherstellen, dass sich die Mitarbeiter der Bedeutung einer ordnungsgemäßen Beweismittelsammlung und der dabei einzuhaltenden Verfahren bewusst sind.

    Herausforderung: Aufrechterhaltung der kontinuierlichen Aufmerksamkeit und des Engagements.

  • Lösung mit ISMS.online: Implementieren Sie Sensibilisierungsprogramme und regelmäßige Beurteilungen, um die Mitarbeiter auf dem Laufenden und engagiert zu halten.
  • Zugehörige ISO-Klauseln: 7.3, 7.4

Compliance-Checkliste:

Implementieren Sie Sensibilisierungsprogramme.

Führen Sie regelmäßige Beurteilungen des Bewusstseins der Mitarbeiter durch.

Nutzen Sie Feedback, um Sensibilisierungsinitiativen zu verbessern.

5. Integration der Reaktion auf Vorfälle

Koordinierung: Integration von Verfahren zur Beweissammlung in den allgemeinen Vorfallreaktionsplan.

    Herausforderung: Sicherstellung einer nahtlosen Integration der Beweissammlung in die Vorfallreaktionsbemühungen.

  • Lösung mit ISMS.online: Verwenden Sie die Vorfallmanagementfunktionen, um die Beweissammlung als Teil der Vorfallreaktion zu koordinieren und zu verfolgen.
  • Zugehörige ISO-Klauseln: 8.2, 8.3

Compliance-Checkliste:

Integrieren Sie die Beweissammlung in Ihre Notfallreaktionspläne.

Schulen Sie Incident-Response-Teams in Beweisverfahren.

Testen und überprüfen Sie regelmäßig die Integration der Reaktion auf Vorfälle und der Beweissammlung.

Sofortige Maßnahme: Sammeln Sie Beweise umgehend, um sicherzustellen, dass sie nicht verloren gehen, beschädigt oder verändert werden.

    Herausforderung: Verzögerungen bei der Beweismittelsammlung können deren Integrität beeinträchtigen.

  • Lösung mit ISMS.online: Implementieren Sie Workflows und Benachrichtigungen, um sofortiges Handeln und eine rechtzeitige Beweiserfassung sicherzustellen.
  • Zugehörige ISO-Klauseln: 8.1, 8.2

Compliance-Checkliste:

Richten Sie Workflows zur sofortigen Beweismittelerfassung ein.

Verwenden Sie Benachrichtigungen, um das relevante Personal zu alarmieren.

Überprüfen Sie die Reaktionszeiten und passen Sie die Arbeitsabläufe nach Bedarf an.


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.28

  • Incident Management:

    • Vorfall-Tracker: Protokolliert alle Vorfälle und die gesammelten Beweise und sorgt so für eine klare Beweiskette.
    • Arbeitsablauf und Benachrichtigungen: Leitet den Vorfallreaktionsprozess und stellt sicher, dass die Beweissammlung rechtzeitig erfolgt und dokumentierten Verfahren folgt.
    • Berichterstellung: Generiert Berichte, mit denen die Einhaltung von Standards zur Beweissammlung nachgewiesen werden kann.
  • Richtlinienverwaltung:

    • Richtlinienvorlagen: Bietet Vorlagen zum Erstellen und Aktualisieren von Richtlinien im Zusammenhang mit der Beweismittelsammlung und Beweismittelkette.
    • Versionskontrolle: Stellt sicher, dass alle Richtlinien auf dem neuesten Stand sind und Änderungen dokumentiert werden, sodass die Einhaltung der Anforderungen der ISO 27001:2022 gewährleistet ist.
    • Dokumentenzugriff: Kontrolliert den Zugriff auf Richtlinien und Verfahren und stellt sicher, dass nur autorisiertes Personal Änderungen vornehmen kann.
  • Auditmanagement:

    • Audit-Vorlagen: Standardisierte Vorlagen für die Prüfung von Beweissammlungsprozessen.
    • Auditplan: Umfassende Planungstools zum Planen und Durchführen von Audits, um eine kontinuierliche Verbesserung und Einhaltung bewährter Methoden sicherzustellen.
    • Korrekturmaßnahmen: Verfolgt und verwaltet Korrekturmaßnahmen, die sich aus Audits ergeben, und stellt so eine fortlaufende Einhaltung sicher.
  • Training und Bewusstsein:

    • Schulungsmodule: Bietet umfassende Schulungsprogramme für Mitarbeiter zu Verfahren zur Beweissammlung und rechtlichen Anforderungen.
    • Schulungsverfolgung: Überwacht den Abschluss von Schulungsprogrammen und stellt sicher, dass alle relevanten Mitarbeiter geschult sind und sich ihrer Verantwortlichkeiten bewusst sind.
    • Bewertung: Führt Bewertungen durch, um das Verständnis und die Kompetenz bei der Beweissammlung zu überprüfen.
  • Kundenbindung:

    • Datenbank für Vorschriften: Pflegt eine Datenbank mit relevanten Gesetzen und Vorschriften und stellt sicher, dass die Beweissammlung den gesetzlichen Anforderungen entspricht.
    • Warnsystem: Benachrichtigt das zuständige Personal über Änderungen von Vorschriften oder Richtlinien, die die Beweismittelsammlung betreffen.
    • Berichterstellung: Generiert Compliance-Berichte zum Nachweis der Einhaltung gesetzlicher und behördlicher Anforderungen.

Detaillierter Anhang A.5.28 Compliance-Checkliste

1. Verfahren zur Beweiserhebung

Entwickeln und dokumentieren Sie Verfahren zur Beweissammlung.

Überprüfen und aktualisieren Sie die Dokumentation regelmäßig.

Verwenden Sie aus Konsistenzgründen ISMS.online-Vorlagen.

Protokollieren Sie alle Beweise im Incident Tracker.

Dokumentieren Sie alle Überweisungen und Sorgerechtsänderungen.

Überprüfen Sie die Aufzeichnungen zur Aufbewahrungskette auf Vollständigkeit.

2. Einhaltung gesetzlicher und behördlicher Vorschriften

Überprüfen Sie regelmäßig die relevanten Gesetze und Vorschriften.

Aktualisieren Sie die Verfahren, um Gesetzesänderungen Rechnung zu tragen.

Verwenden Sie das Warnsystem, um Mitarbeiter über Aktualisierungen zu informieren.

Schulen Sie Ihr Personal in den rechtlichen Standards der Beweissicherung.

Führen Sie regelmäßige Bewertungen durch, um die Einhaltung zu überprüfen.

Nutzen Sie ISMS.online zur Verfolgung und Dokumentation der Schulungsabschlüsse.

3. Technische Maßnahmen

Implementieren Sie sichere Speicherlösungen.

Überwachen Sie den Zugriff auf die Beweismittelspeicherung.

Führen Sie regelmäßige Audits der Speichersicherheit durch.

Genehmigen und dokumentieren Sie forensische Tools.

Überprüfen und aktualisieren Sie forensische Tools regelmäßig.

Schulen Sie Ihr Personal im Umgang mit zugelassenen Werkzeugen.

4. Training und Bewusstsein

Entwickeln und Durchführen von Schulungsprogrammen.

Verfolgen Sie den Abschluss und die Einhaltung der Schulungen.

Führen Sie regelmäßig Auffrischungskurse durch.

Implementieren Sie Sensibilisierungsprogramme.

Führen Sie regelmäßige Beurteilungen des Bewusstseins der Mitarbeiter durch.

Nutzen Sie Feedback, um Sensibilisierungsinitiativen zu verbessern.

5. Integration der Reaktion auf Vorfälle

Integrieren Sie die Beweissammlung in Ihre Notfallreaktionspläne.

Schulen Sie Incident-Response-Teams in Beweisverfahren.

Testen und überprüfen Sie regelmäßig die Integration der Reaktion auf Vorfälle und der Beweissammlung.

Richten Sie Workflows zur sofortigen Beweismittelerfassung ein.

Verwenden Sie Benachrichtigungen, um das relevante Personal zu alarmieren.

Überprüfen Sie die Reaktionszeiten und passen Sie die Arbeitsabläufe nach Bedarf an.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.5.28 hilft

Sind Sie bereit, Ihr Informationssicherheitsmanagement auf die nächste Stufe zu heben? Die Sicherstellung der Einhaltung von ISO 27001:2022, insbesondere bei kritischen Kontrollen wie A.5.28 Beweissammlung, war noch nie so nahtlos und effizient. Mit ISMS.online verfügen Sie über eine robuste Plattform, die alle Tools integriert, die Sie benötigen, um die Beweissammlung zu verwalten, Prozesse zu optimieren und die Compliance mühelos aufrechtzuerhalten.

Warum ISMS.online wählen?

  • Umfassendes Vorfallmanagement
  • Erweitertes Richtlinien- und Auditmanagement
  • Umfangreiche Schulungs- und Sensibilisierungsprogramme
  • Compliance-Tracking in Echtzeit
  • Sichere und zuverlässige Beweissammlung

Machen Sie den ersten Schritt zur Umgestaltung Ihres Informationssicherheitsrahmens. Kontaktieren Sie ISMS.online noch heute, um Planen Sie Ihre persönliche Demo. Erleben Sie aus erster Hand, wie unsere Plattform die Einhaltung von Vorschriften vereinfachen, die Sicherheit erhöhen und kontinuierliche Verbesserungen in Ihrem Unternehmen vorantreiben kann.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!