Zum Inhalt

ISO 27001 A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen

A.5.31 Gesetzliche, behördliche, regulatorische und vertragliche Anforderungen gemäß ISO 27001:2022 ist eine wichtige Kontrolle, die Organisationen dazu verpflichtet, alle relevanten gesetzlichen, behördlichen, regulatorischen und vertraglichen Verpflichtungen in Bezug auf die Informationssicherheit systematisch zu identifizieren, zu dokumentieren und einzuhalten.

Diese Kontrolle ist von grundlegender Bedeutung, um sicherzustellen, dass Organisationen die geltenden Gesetze und Vorschriften einhalten. Auf diese Weise werden rechtliche und regulatorische Risiken gemindert und die Betriebsintegrität sichergestellt.

Geltungsbereich der Anlage A.5.31

Die Implementierung von A.5.31 erfordert einen umfassenden und strukturierten Compliance-Ansatz, der sicherstellt, dass Organisationen ihre Verpflichtungen nicht nur erfüllen, sondern übertreffen. Die Einhaltung dieser Kontrolle unterstützt die allgemeine Integrität des Informationssicherheits-Managementsystems (ISMS) und bietet den Beteiligten, darunter Kunden, Partnern, Aufsichtsbehörden und Mitarbeitern, Sicherheit.

Mit der zunehmenden Komplexität der rechtlichen und regulatorischen Landschaft wachsen auch die Herausforderungen für Chief Information Security Officers (CISOs) und ihre Teams. Zu diesen Herausforderungen gehören die Bewältigung multijurisdiktioneller Vorschriften, die Sicherstellung kontinuierlicher Compliance und die Integration rechtlicher Anforderungen in die Unternehmenskultur.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.5.31 einhalten? Wichtige Aspekte und häufige Herausforderungen

Ermittlung der Anforderungen

Schlüsselelement: Organisationen müssen alle geltenden gesetzlichen, behördlichen und vertraglichen Anforderungen in Bezug auf die Informationssicherheit ermitteln und dokumentieren.

Häufige Herausforderungen:

  • Komplexität: Navigieren Sie durch die Komplexität unterschiedlicher rechtlicher Anforderungen in verschiedenen Rechtsräumen.
  • Änderungsmanagement: Mit den häufigen Änderungen von Gesetzen und Vorschriften Schritt halten.
  • Ressourcenzuweisung: Sicherstellen, dass ausreichende Ressourcen zugewiesen werden, um diese Anforderungen genau zu identifizieren und zu interpretieren.

Solutions:

  • Nutzen Sie die Hilfe von Rechts- und Compliance-Experten zur Interpretation und Implementierung länderübergreifender Anforderungen.
  • Implementieren Sie ein Regulierungsüberwachungssystem, um über Gesetzesänderungen auf dem Laufenden zu bleiben.
  • Weisen Sie dedizierte Compliance-Ressourcen zu und verwenden Sie automatisierte Tools zur Verwaltung der Anforderungen.

Dokumentation und Kommunikation

Schlüsselelement: Die ermittelten Anforderungen sollten klar und leicht verständlich dokumentiert werden. Stellen Sie sicher, dass die relevanten Stakeholder innerhalb der Organisation diese Anforderungen kennen.

Häufige Herausforderungen:

  • Konsistenz: Aufrechterhaltung der Konsistenz der Dokumentation über verschiedene Abteilungen hinweg.
  • Zugänglichkeit: Sicherstellen, dass alle Beteiligten problemlos auf aktuelle Dokumentationen zugreifen können.
  • Bewusstsein: Sensibilisierung der Mitarbeiter für ihre spezifischen Compliance-Verantwortlichkeiten.

Solutions:

  • Standardisieren Sie Dokumentationspraktiken mithilfe von Vorlagen und Richtlinien.
  • Verwenden Sie ein zentrales Dokumentenverwaltungssystem zum Speichern und Freigeben von Dokumentationen.
  • Führen Sie regelmäßige Schulungen und Mitteilungen durch, um die Beteiligten auf dem Laufenden zu halten.

Compliance-Implementierung

Schlüsselelement: Implementieren Sie Richtlinien, Verfahren und Kontrollen, um die Einhaltung dieser Anforderungen sicherzustellen. Dies kann die Aktualisierung vorhandener Prozesse oder die Entwicklung neuer Prozesse zur Erfüllung bestimmter gesetzlicher oder behördlicher Verpflichtungen umfassen.

Häufige Herausforderungen:

  • Integration: Integration neuer Richtlinien und Verfahren in bestehende Prozesse.
  • Anpassungsfähigkeit: Anpassen der Kontrollen an die individuellen Anforderungen der Organisation.
  • Widerstand gegen Veränderungen: Überwindung des Widerstands von Mitarbeitern und Management gegen neue Compliance-Maßnahmen.

Solutions:

  • Passen Sie neue Richtlinien an vorhandene Geschäftsprozesse und -systeme an.
  • Passen Sie die Steuerelemente an die spezifische Betriebsumgebung der Organisation an.
  • Binden Sie die Stakeholder frühzeitig in den Prozess ein und kommunizieren Sie die Vorteile der Compliance.

Überwachung und Überprüfung

Schlüsselelement: Überwachen Sie regelmäßig die Einhaltung dieser Anforderungen, um eine kontinuierliche Einhaltung sicherzustellen. Überprüfen und aktualisieren Sie die Dokumentation nach Bedarf, um Änderungen der gesetzlichen oder regulatorischen Rahmenbedingungen Rechnung zu tragen.

Häufige Herausforderungen:

  • Kontinuierliche Überwachung: Einrichten kontinuierlicher Überwachungsmechanismen.
  • Aktualität: Sicherstellung zeitnaher Aktualisierungen von Dokumentationen und Prozessen als Reaktion auf regulatorische Änderungen.
  • Audit-Müdigkeit: Umgang mit der Audit-Müdigkeit der Mitarbeiter aufgrund häufiger Compliance-Prüfungen.

Solutions:

  • Implementieren Sie automatisierte Überwachungstools, um die Einhaltung der Vorschriften in Echtzeit zu verfolgen.
  • Richten Sie einen formalen Prozess zur regelmäßigen Aktualisierung der Compliance-Dokumentation ein.
  • Planen Sie in angemessenen Abständen Audits und Compliance-Prüfungen ein und bieten Sie den Mitarbeitern ausreichend Unterstützung.

Schulung und Bewusstsein

Schlüsselelement: Führen Sie regelmäßige Schulungen durch, um sicherzustellen, dass die Mitarbeiter die für ihre Rollen relevanten gesetzlichen, behördlichen und vertraglichen Anforderungen kennen. Fördern Sie eine Compliance-Kultur innerhalb der Organisation.

Häufige Herausforderungen:

  • Engagement: Halten Sie die Mitarbeiter motiviert und ihr Interesse an Compliance-Schulungen aufrecht.
  • Relevanz: Anpassung der Schulungsinhalte an die Relevanz für unterschiedliche Rollen innerhalb der Organisation.
  • Tracking: Effektive Überwachung der Schulungsteilnahme und des Schulungsverständnisses.

Solutions:

  • Verwenden Sie interaktive und abwechslungsreiche Trainingsmethoden, um das Engagement aufrechtzuerhalten.
  • Entwickeln Sie rollenspezifische Schulungsmodule.
  • Implementieren Sie ein Lernmanagementsystem, um Teilnahme und Verständnis zu verfolgen.

Audits und Bewertungen

Schlüsselelement: Führen Sie interne und externe Audits durch, um die Einhaltung dieser Anforderungen zu überprüfen. Beheben Sie etwaige Verstöße umgehend durch Korrekturmaßnahmen.

Häufige Herausforderungen:

  • Ressourcenintensität: Audits können ressourcenintensiv sein und Zeit und Fachwissen erfordern.
  • Koordination: Koordination zwischen internen Teams und externen Prüfern.
  • Nachverfolgung: Sicherstellung einer zeitnahen und wirksamen Nachverfolgung von Prüfungsfeststellungen und Korrekturmaßnahmen.

Solutions:

  • Weisen Sie ausreichend Ressourcen zu und planen Sie Audits im Voraus.
  • Verwenden Sie Projektmanagement-Tools, um Auditaktivitäten zu koordinieren.
  • Richten Sie einen robusten Prozess zur Verfolgung und Lösung von Audit-Ergebnissen ein.

Vertragliche Verpflichtungen

Schlüsselelement: Stellen Sie sicher, dass vertragliche Vereinbarungen mit Dritten Klauseln enthalten, die die Anforderungen an die Informationssicherheit berücksichtigen. Überwachen Sie die Einhaltung dieser vertraglichen Verpflichtungen durch Dritte.

Häufige Herausforderungen:

  • Durchsetzung: Durchsetzung der Einhaltung vertraglicher Klauseln gegenüber Drittparteien.
  • Drittanbieterverwaltung: Verwaltung von Beziehungen und Compliance über mehrere Drittanbieter hinweg.
  • Risikobewertung: Kontinuierliche Bewertung des Risikoprofils von Drittanbietern.

Solutions:

  • Nehmen Sie klare Compliance-Klauseln in die Verträge auf und führen Sie regelmäßige Compliance-Überprüfungen durch.
  • Entwickeln Sie ein Drittanbieter-Managementprogramm, das regelmäßige Bewertungen und Überwachungen umfasst.
  • Verwenden Sie Risikomanagement-Tools, um Drittanbieterrisiken zu bewerten und zu überwachen.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.5.31

  • Vorschriftenmanagement:

    • Regs-Datenbank: Zentralisiertes Repository zum Speichern und Verwalten aller rechtlichen, gesetzlichen, behördlichen und vertraglichen Anforderungen.
    • Warnsystem: Benachrichtigungen über Aktualisierungen oder Änderungen relevanter Gesetze und Vorschriften.
  • Richtlinienverwaltung:

    • Richtlinienvorlagen: Vorgefertigte Vorlagen helfen bei der Erstellung und Verwaltung von Informationssicherheitsrichtlinien, die den gesetzlichen und behördlichen Anforderungen entsprechen.
    • Richtlinienpaket: Umfassender Satz an Richtlinien, die zur Gewährleistung der Konformität angepasst und implementiert werden können.
  • Training und Bewusstsein:

    • Schulungsmodule: Regelmäßige Schulungsprogramme, um Mitarbeiter über gesetzliche und behördliche Anforderungen zu informieren.
    • Schulungsverfolgung: Überwachung und Aufzeichnung der Schulungsteilnahme der Mitarbeiter, um sicherzustellen, dass sie über die Schulungen informiert sind.
  • Auditmanagement:

    • Audit-Vorlagen: Tools zum Planen und Durchführen interner und externer Audits zur Konformitätsprüfung.
    • Prüfplan: Strukturierter Prüfansatz, der sicherstellt, dass alle gesetzlichen und behördlichen Anforderungen überprüft werden.
    • Korrekturmaßnahmen: Mechanismus zum Beheben von Nichteinhaltungsproblemen, die bei Audits festgestellt wurden.
  • Incident Management:

    • Vorfall-Tracker: System zum Melden, Verfolgen und Verwalten von Vorfällen, bei denen es sich um Verstöße gegen Gesetze oder Vorschriften handeln kann.
    • Arbeitsablauf und Benachrichtigungen: Sorgen Sie für eine zeitnahe Reaktion und Dokumentation von Vorfällen.
  • Dokumentationsmanagement:

    • Dokumentenkontrolle: Verwalten und kontrollieren Sie den Zugriff auf wichtige Compliance-Dokumente und stellen Sie sicher, dass sie aktuell und zugänglich sind.
    • Versionskontrolle: Behalten Sie den Überblick über Dokumentrevisionen, um sicherzustellen, dass die neuesten Versionen verwendet und alte Versionen archiviert werden.
  • Anbietermanagement:

    • Lieferantendatenbank: Zentralisierte Verwaltung der Lieferanten, um sicherzustellen, dass diese die vertraglichen und gesetzlichen Anforderungen einhalten.
    • Bewertungsvorlagen: Bewerten Sie die Einhaltung von Informationssicherheitsstandards durch den Lieferanten.
    • Leistungsverfolgung: Überwachen und überprüfen Sie die Leistung des Lieferanten im Hinblick auf vertragliche Verpflichtungen.

Detaillierter Anhang A.5.31 Compliance-Checkliste

Ermittlung der Anforderungen:

Führen Sie eine umfassende Bewertung der rechtlichen und behördlichen Anforderungen durch.

Dokumentieren Sie alle identifizierten Anforderungen in der ISMS.online Regs-Datenbank.

Übertragen Sie die Verantwortung für die Überwachung rechtlicher und regulatorischer Änderungen einem dedizierten Team oder einer Einzelperson.

Nutzen Sie das ISMS.online-Warnsystem, um über relevante regulatorische Änderungen auf dem Laufenden zu bleiben.

Dokumentation und Kommunikation:

Halten Sie die Dokumentation aller gesetzlichen, behördlichen, regulatorischen und vertraglichen Anforderungen auf dem neuesten Stand.

Stellen Sie mithilfe der Dokumentkontrollfunktionen von ISMS.online sicher, dass die Dokumentation abteilungsübergreifend konsistent ist.

Stellen Sie sicher, dass alle Beteiligten problemlos auf die Dokumentation zugreifen können.

Kommunizieren Sie regelmäßig Aktualisierungen an relevante Stakeholder.

Compliance-Implementierung:

Entwickeln und implementieren Sie Richtlinien und Verfahren, um die identifizierten Anforderungen mithilfe der ISMS.online-Richtlinienvorlagen und des Richtlinienpakets zu erfüllen.

Integrieren Sie neue Compliance-Maßnahmen mit minimalen Störungen in bestehende Prozesse.

Überprüfen und aktualisieren Sie die Richtlinien regelmäßig, um Änderungen der Anforderungen Rechnung zu tragen.

Verwenden Sie das Policy Pack von ISMS.online, um Richtlinien zur Einhaltung von Vorschriften anzupassen und zu implementieren.

Überwachung und Überprüfung:

Erstellen Sie mit den Überwachungstools von ISMS.online einen Überwachungsplan.

Führen Sie regelmäßige Überprüfungen und Aktualisierungen der Dokumentation und Prozesse durch.

Nutzen Sie die Auditmanagementfunktionen von ISMS.online, um interne und externe Audits durchzuführen.

Beheben Sie festgestellte Lücken umgehend mithilfe der Funktion „Korrekturmaßnahmen“.

Training und Bewusstsein:

Entwickeln Sie mithilfe der ISMS.online-Schulungsmodule maßgeschneiderte Schulungsmodule für verschiedene Rollen.

Verfolgen Sie die Schulungsteilnahme und das Verständnis mit dem ISMS.online-Schulungs-Tracking.

Führen Sie regelmäßig Auffrischungsschulungen durch, um die Mitarbeiter auf dem neuesten Stand zu halten.

Fördern Sie eine Kultur der Compliance durch fortlaufende Schulungs- und Sensibilisierungsprogramme.

Audits und Bewertungen:

Planen und führen Sie interne und externe Audits mithilfe der Auditvorlagen und des Auditplans von ISMS.online durch.

Dokumentieren Sie Auditergebnisse und Korrekturmaßnahmen mit der Funktion „Korrekturmaßnahmen“ von ISMS.online.

Verfolgen Sie die Prüfergebnisse, um eine zeitnahe Lösung sicherzustellen.

Nutzen Sie den strukturierten Ansatz von ISMS.online, um gründliche Compliance-Prüfungen sicherzustellen.

Vertragliche Verpflichtungen:

Stellen Sie sicher, dass alle Verträge mit Dritten die erforderlichen Klauseln zur Informationssicherheit enthalten.

Überwachen Sie die Einhaltung vertraglicher Verpflichtungen durch Dritte mithilfe der Lieferantendatenbank und Bewertungsvorlagen von ISMS.online.

Führen Sie regelmäßige Risikobewertungen von Drittanbietern durch.

Verwenden Sie das Performance Tracking von ISMS.online, um die Leistung der Lieferanten zu überprüfen.

Durch die Nutzung der ISMS.online-Funktionen und das Befolgen der detaillierten Compliance-Checkliste können Unternehmen ihre gesetzlichen und behördlichen Verpflichtungen systematisch verwalten und sicherstellen, dass sie robuste Informationssicherheitspraktiken gemäß den globalen Standards aufrechterhalten. Dieser umfassende Ansatz trägt dazu bei, die Compliance-Bemühungen zu rationalisieren, die Einhaltung von A.5.31 und anderen relevanten Kontrollen zu erleichtern und die üblichen Herausforderungen, mit denen CISOs während der Implementierung konfrontiert sind, effektiv zu bewältigen.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.5.31 hilft

Sind Sie bereit, Ihre Compliance-Bemühungen zu optimieren und eine strikte Einhaltung der gesetzlichen, behördlichen und vertraglichen Anforderungen von ISO 27001:2022 A.5.31 sicherzustellen?

Entdecken Sie, wie ISMS.online Ihrem Unternehmen mithilfe unserer umfassenden Suite an Tools und Funktionen dabei helfen kann, eine nahtlose Compliance zu erreichen.

Überlassen Sie Ihre Compliance nicht dem Zufall. Kontaktieren Sie ISMS.online noch heute und Buchen Sie eine personalisierte Demo um zu sehen, wie unsere Plattform Ihr Informationssicherheits-Managementsystem verändern kann.

Unsere Experten zeigen Ihnen gerne, wie Sie mit unseren Lösungen Ihre Compliance-Ziele erreichen und übertreffen. So stellen Sie sicher, dass Ihr Unternehmen den regulatorischen Änderungen immer einen Schritt voraus ist und Risiken wirksam mindert.


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Kristall

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter - Herbst 2025
Leistungsstarke Kleinunternehmen – Herbst 2025, Großbritannien
Regionalleiter – Herbst 2025 Europa
Regionalleiter – Herbst 2025 EMEA
Regionalleiter – Herbst 2025, Großbritannien
High Performer – Herbst 2025, Europa, Mittelstand

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.