Zum Inhalt

ISO 27001 A.6.6 Checkliste für Vertraulichkeits- oder Geheimhaltungsvereinbarungen

A.6.6 Vertraulichkeits- oder Geheimhaltungsvereinbarungen sind eine wichtige Kontrolle innerhalb von ISO/IEC 27001:2022, die darauf abzielt, sicherzustellen, dass alle am Umgang mit sensiblen Informationen beteiligten Parteien deren Vertraulichkeit verstehen und sich zu deren Wahrung verpflichten.

Diese Kontrolle erfordert die Erstellung und Verwaltung rechtsverbindlicher Vereinbarungen, die Einzelpersonen oder Organisationen dazu verpflichten, vertrauliche Informationen vor unberechtigtem Zugriff oder Offenlegung zu schützen.

Die wirksame Umsetzung dieser Kontrolle ist für den Schutz vertraulicher Daten, die Aufrechterhaltung des Vertrauens und die Einhaltung gesetzlicher und behördlicher Anforderungen von entscheidender Bedeutung.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.6.6 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Vereinbarungsdefinition

Umfang und Zweck: Definieren Sie Umfang, Zweck und Ausmaß der Vertraulichkeitsverpflichtungen klar. Dazu gehört auch, festzulegen, was vertrauliche Informationen sind und unter welchen Umständen sie weitergegeben werden.

    Herausforderung: Stellen Sie sicher, dass alle vertraulichen Informationen umfassend abgedeckt sind, und vermeiden Sie gleichzeitig zu weit gefasste oder restriktive Begriffe.

  • Lösung: Arbeiten Sie mit Rechtsexperten zusammen, um klare und präzise Vereinbarungen zu entwerfen. Führen Sie regelmäßige Überprüfungen durch, um sicherzustellen, dass alle kritischen Bereiche abgedeckt sind. Nutzen Sie Beispiele, um zu verdeutlichen, was vertrauliche Informationen sind.
  • Zugehörige ISO 27001-Klauseln: Verstehen des Kontexts der Organisation und der Anforderungen der Stakeholder (Abschnitt 4.1, 4.2).

Rechtliche Bindung: Stellen Sie sicher, dass die Vereinbarungen rechtlich bindend sind und einen klaren Rahmen für die Erwartungen und Verantwortlichkeiten aller Parteien bieten.

    Herausforderung: Navigieren Sie durch komplexe rechtliche Anforderungen verschiedener Rechtsräume und stellen Sie deren Durchsetzbarkeit sicher.

  • Lösung: Konsultieren Sie internationale Rechtsberater, um rechtsgebietsspezifische Anforderungen zu erfüllen und sicherzustellen, dass Vereinbarungen weltweit durchsetzbar sind.
  • Zugehörige ISO 27001-Klauseln: Führungsengagement und Bereitstellung von Ressourcen (Klausel 5.1).

2. Vertragsmanagement

Dokumentation: Dokumentieren Sie alle Vertraulichkeits- oder Geheimhaltungsvereinbarungen ordnungsgemäß. Dazu gehört auch, Aufzeichnungen darüber zu führen, wer die Vereinbarungen unterzeichnet hat und welche spezifischen Bedingungen vereinbart wurden.

    Herausforderung: Verwalten und Organisieren einer großen Anzahl von Vereinbarungen, insbesondere in großen Organisationen mit vielen Mitarbeitern und Drittparteien.

  • Lösung: Nutzen Sie Dokumentenmanagementsysteme, um Vereinbarungen zu speichern und zu organisieren. Implementieren Sie eine Versionskontrolle, um Änderungen und Aktualisierungen zu verfolgen.
  • Zugehörige ISO 27001-Klauseln: Dokumentierte Informationen und Kontrolle dokumentierter Informationen (Abschnitt 7.5).

Einfache Anwendung: Machen Sie die Vereinbarungen für diejenigen, die ihre Verpflichtungen verstehen müssen, darunter Mitarbeiter, Auftragnehmer und Dritte, leicht zugänglich.

    Herausforderung: Gewährleisten Sie einen sicheren und bequemen Zugriff und verhindern Sie gleichzeitig den unbefugten Zugriff auf vertrauliche Dokumente.

  • Lösung: Verwenden Sie sichere Dokumentenfreigabeplattformen mit rollenbasierten Zugriffskontrollen, um sicherzustellen, dass nur autorisiertes Personal auf vertrauliche Vereinbarungen zugreifen kann.
  • Zugehörige ISO 27001-Klauseln: Kontrolle dokumentierter Informationen und Kommunikation (Abschnitt 7.4).

3. Kommunikation und Training

Bewusstsein: Stellen Sie sicher, dass sich die Personen, die die Vereinbarungen unterzeichnen, ihrer Verantwortung und der Bedeutung des Schutzes vertraulicher Informationen voll bewusst sind.

    Herausforderung: Effektive Kommunizieren Sie die Bedeutung der Vertraulichkeit und sorgen Sie für ein einheitliches Verständnis bei unterschiedlichen Zielgruppen.

  • Lösung: Entwickeln Sie gezielte Kommunikationspläne und Sensibilisierungsprogramme, um die Bedeutung der Vertraulichkeit hervorzuheben. Nutzen Sie mehrere Kanäle, um die Botschaft zu verstärken.
  • Zugehörige ISO 27001-Klauseln: Sensibilisierung und Schulung (Abschnitt 7.2, 7.3).

Ausbildung: Bieten Sie Schulungen zum Umgang mit vertraulichen Informationen und den Folgen einer Nichteinhaltung der Vereinbarungen an.

  • Herausforderung: Entwickeln und Durchführen ansprechender und umfassender Schulungsprogramme, die unterschiedliche Lernstile und Verständnisebenen ansprechen.
  • Lösung: Nutzen Sie E-Learning-Plattformen, um interaktive und modulare Schulungsprogramme anzubieten. Aktualisieren Sie die Schulungsinhalte regelmäßig, um aktuelle Best Practices und Vorschriften zu berücksichtigen.
  • Zugehörige ISO 27001-Klauseln: Kompetenz und Bewusstsein (Klausel 7.2, 7.3).

4. Regelmäßige Überprüfung und Aktualisierungen

Regelmäßige Überprüfung: Überprüfen Sie die Vereinbarungen regelmäßig, um sicherzustellen, dass sie weiterhin relevant und wirksam sind und vertrauliche Informationen schützen.

    Herausforderung: Verfolgen Sie rechtliche und regulatorische Änderungen, die möglicherweise eine Aktualisierung der Vereinbarungen erforderlich machen.

  • Lösung: Legen Sie einen Überprüfungsplan fest und weisen Sie einem Compliance Officer die Verantwortung zu, gesetzliche und regulatorische Änderungen zu überwachen und Vereinbarungen entsprechend zu aktualisieren.
  • Zugehörige ISO 27001-Klauseln: Leistungsbewertung und -verbesserung (Klausel 9.1, 10.2).

Updates: Aktualisieren Sie die Vereinbarungen nach Bedarf, um Änderungen in Gesetzen, Vorschriften oder organisatorischen Praktiken zu berücksichtigen.

    Herausforderung: Sicherstellen zeitnaher und einheitlicher Aktualisierungen aller Vereinbarungen und effektive Kommunikation dieser Änderungen an alle Beteiligten.

  • Lösung: Implementieren Sie ein Versionskontrollsystem und einen Benachrichtigungsmechanismus, um alle relevanten Parteien über Aktualisierungen zu informieren und die Anerkennung der neuen Bedingungen zu verlangen.
  • Zugehörige ISO 27001-Klauseln: Kontrolle von Änderungen und Verbesserungen (Ziffer 8.2, 8.3).

5. Compliance-Überwachung

Durchsetzung: Implementieren Sie Mechanismen, um die Einhaltung der Vereinbarungen zu überwachen und die Bedingungen bei Bedarf durchzusetzen.

    Herausforderung: Schnelles und effektives Erkennen und Beheben von Sicherheitsverletzungen, insbesondere in großen und komplexen Organisationen.

  • Lösung: Nutzen Sie Tools zur Compliance-Überwachung und führen Sie regelmäßige Audits durch, um die Einhaltung von Vereinbarungen sicherzustellen. Legen Sie klare Protokolle für den Umgang mit Verstößen fest.
  • Zugehörige ISO 27001-Klauseln: Überwachung, Messung, Analyse und Bewertung (Abschnitt 9.1, 9.2).

Vorfallantwort: Legen Sie Verfahren für die Reaktion auf Verstöße gegen die Vertraulichkeit fest, einschließlich Untersuchung, Abhilfe und Disziplinarmaßnahmen, falls erforderlich.

    Herausforderung: Koordinierung einer schnellen und wirksamen Reaktion auf Verstöße, einschließlich der Beweissammlung und Umsetzung von Korrekturmaßnahmen.

  • Lösung: Entwickeln und pflegen Sie einen Vorfallreaktionsplan, der die Schritte zum Erkennen, Melden und Reagieren auf Verstöße beschreibt. Führen Sie regelmäßig Übungen durch, um sicherzustellen, dass Sie vorbereitet sind.
  • Zugehörige ISO 27001-Klauseln: Vorfallmanagement, Nichtkonformität und Korrekturmaßnahmen (Abschnitt 10.1, 10.2).



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.6.6

1. Richtlinienverwaltung

  • Richtlinienvorlagen: Nutzen Sie vorgefertigte Vorlagen, um umfassende Vertraulichkeits- oder Geheimhaltungsvereinbarungen zu erstellen.
  • Versionskontrolle: Pflegen und verfolgen Sie verschiedene Versionen von Vereinbarungen, um sicherzustellen, dass die aktuellsten und relevantesten Versionen verwendet werden.

    • Herausforderung: Sicherstellen, dass alle Beteiligten die neuesten Versionen der Vereinbarungen kennen und verwenden.
    • Lösung: Verwenden Sie die Versionskontrollfunktion von ISMS.online, um Dokumentaktualisierungen zu verwalten und Änderungen effektiv zu kommunizieren.

2. Dokumentation

  • Dokumentzugriff: Sorgen Sie für einen sicheren Zugriff auf Vertraulichkeitsvereinbarungen und zugehörige Dokumente und stellen Sie sicher, dass diese den relevanten Parteien zur Verfügung stehen.
  • Aufbewahrungsverwaltung: Implementieren Sie Aufbewahrungsrichtlinien, um Vereinbarungen für den erforderlichen Zeitraum aufzubewahren und die Einhaltung gesetzlicher und behördlicher Anforderungen sicherzustellen.

    • Herausforderung: Abwägung der Notwendigkeit der Dokumentenaufbewahrung mit Bedenken hinsichtlich Privatsphäre und Datenschutz.
    • Lösung: Verwenden Sie das sichere Dokumentenmanagementsystem von ISMS.online, um den Zugriff auf Dokumente und deren Aufbewahrung zu kontrollieren.

3. Training und Bewusstsein

  • Schulungsmodule: Entwickeln und implementieren Sie Schulungsprogramme, um Mitarbeiter und Drittparteien über ihre Verantwortlichkeiten im Rahmen der Vertraulichkeitsvereinbarungen zu informieren.
  • Bestätigungsverfolgung: Verfolgen Sie Bestätigungen, um zu bestätigen, dass einzelne Personen die Vertraulichkeitsvereinbarungen gelesen und verstanden haben.

    • Herausforderung: Sicherstellung einer hohen Beteiligung und Abschlussquote bei Schulungen und Bestätigungsverfolgung.
    • Lösung: Nutzen Sie die Schulungs- und Bestätigungsverfolgungsfunktionen von ISMS.online, um die Einhaltung von Vorschriften und das Engagement zu überwachen.

4. Compliance-Überwachung

  • Auditmanagement: Führen Sie regelmäßige Audits durch, um die Einhaltung von Vertraulichkeitsvereinbarungen sicherzustellen, und dokumentieren Sie etwaige Verstöße.
  • Incident Management: Verwenden Sie den Vorfall-Tracker, um etwaige Vertraulichkeitsverletzungen zu protokollieren, zu verwalten und darauf zu reagieren, und sorgen Sie so für einen strukturierten Ansatz bei der Reaktion auf Vorfälle.

    • Herausforderung: Pflege eines umfassenden und aktuellen Vorfallmanagementsystems, um Verstöße schnell zu erkennen und zu beheben.
    • Lösung: Nutzen Sie die Audit- und Vorfallmanagement-Tools von ISMS.online, um Compliance und Vorfallreaktion systematisch zu verwalten.

5. Kommunikation

  • Benachrichtigungssystem: Verwenden Sie Warnungen und Benachrichtigungen, um einzelne Personen an ihre Verpflichtungen im Rahmen der Vertraulichkeitsvereinbarungen zu erinnern und sie über sämtliche Aktualisierungen oder Änderungen zu informieren.

    • Herausforderung: Sorgen Sie für eine zeitnahe und klare Kommunikation von Aktualisierungen und Erinnerungen, ohne die Empfänger mit Informationen zu überfordern.
    • Lösung: Verwenden Sie das Benachrichtigungssystem von ISMS.online, um die Kommunikation bezüglich Vertragsaktualisierungen und Compliance-Erinnerungen zu verwalten und zu automatisieren.

Vorteile der Nutzung von ISMS.online

  • Optimiertes Management: Zentralisiert die Verwaltung von Vertraulichkeitsvereinbarungen und erleichtert so deren Verfolgung, Aktualisierung und Durchsetzung.
  • Verbesserte Verantwortlichkeit: Stellt sicher, dass sich alle Parteien ihrer Verantwortung bewusst sind und für etwaige Verstöße zur Rechenschaft gezogen werden können.
  • Effiziente Compliance: Vereinfacht den Prozess zum Nachweis der Konformität mit ISO 27001:2022 durch strukturierte Dokumentation, Schulungen und Überwachungstools.

Detaillierter Anhang A.6.6 Compliance-Checkliste

1. Vereinbarungsdefinition

Definieren Sie Umfang und Zweck der Vertraulichkeitsvereinbarungen klar.

Geben Sie an, was vertrauliche Informationen sind.

Stellen Sie sicher, dass Vereinbarungen in allen relevanten Rechtsräumen rechtsverbindlich sind.

2. Vertragsmanagement

Dokumentieren Sie alle Vertraulichkeits- und Geheimhaltungsvereinbarungen.

Führen Sie Aufzeichnungen über alle unterzeichneten Vereinbarungen.

Stellen Sie sicher, dass die Vereinbarungen für die relevanten Parteien zugänglich sind.

Sichern Sie den Zugriff auf vertrauliche Dokumente, um unbefugten Zugriff zu verhindern.

3. Kommunikation und Training

Teilen Sie allen Beteiligten die Bedeutung der Vertraulichkeit mit.

Bieten Sie umfassende Schulungen zum Umgang mit vertraulichen Informationen an.

Verfolgen Sie die Verständnisbestätigungen aller Personen, die die Vereinbarungen unterzeichnen.

4. Regelmäßige Überprüfung und Aktualisierungen

Führen Sie regelmäßige Überprüfungen der Vertraulichkeitsvereinbarungen durch.

Aktualisieren Sie Vereinbarungen, um Änderungen in Gesetzen, Vorschriften oder organisatorischen Praktiken zu berücksichtigen.

Kommunizieren Sie sämtliche Aktualisierungen oder Änderungen an alle relevanten Parteien.

5. Compliance-Überwachung

Implementieren Sie Mechanismen zur Überwachung der Einhaltung von Vertraulichkeitsvereinbarungen.

Setzen Sie die Bedingungen der Vereinbarungen nach Bedarf durch.

Legen Sie Verfahren für die Reaktion auf Verstöße gegen die Vertraulichkeit fest.

Dokumentieren Sie Vorfälle und ergriffene Korrekturmaßnahmen.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.6.6 hilft

Sind Sie bereit, die Informationssicherheitslage Ihres Unternehmens zu verbessern und die Einhaltung der ISO 27001:2022 sicherzustellen?

Entdecken Sie, wie ISMS.online Ihr Management von Vertraulichkeits- oder Geheimhaltungsvereinbarungen und vielem mehr optimieren kann. Unsere umfassende Plattform bietet die Tools und Funktionen, die Sie benötigen, um robuste Informationssicherheitspraktiken effektiv zu implementieren und aufrechtzuerhalten.

Machen Sie den ersten Schritt zur Sicherung Ihrer vertraulichen Informationen und zur Einhaltung der ISO 27001:2022.

Kontaktieren Sie ISMS.online noch heute, um Demo buchen und sehen Sie, wie unsere Lösung Ihr Informationssicherheits-Managementsystem verändern kann.


Mike Jennings

Mike ist der Manager des Integrierten Managementsystems (IMS) hier bei ISMS.online. Zusätzlich zu seiner täglichen Verantwortung, dafür zu sorgen, dass das IMS-Sicherheitsvorfallsmanagement, Bedrohungsinformationen, Korrekturmaßnahmen, Risikobewertungen und Audits effektiv verwaltet und auf dem neuesten Stand gehalten werden, ist Mike ein zertifizierter leitender Auditor für ISO 27001 und ist dies auch weiterhin Er vertieft seine weiteren Fähigkeiten in den Bereichen Informationssicherheit und Datenschutzmanagement-Standards und -Frameworks, darunter Cyber ​​Essentials, ISO 27001 und viele mehr.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.