Zum Inhalt
Arbeiten Sie intelligenter mit unserer neuen, verbesserten Navigation!
Erfahren Sie, wie IO die Einhaltung von Vorschriften vereinfacht.
Lesen Sie den Blog

ISO 27001 A.7.1 Checkliste für physische Sicherheitsperimeter

A.7.1 Physische Sicherheitsbereiche beziehen sich auf die Einrichtung und Aufrechterhaltung definierter physischer Grenzen zum Schutz von Informationsverarbeitungsanlagen und anderen kritischen Vermögenswerten. Diese Kontrolle ist ein grundlegender Bestandteil der in ISO 27001:2022 beschriebenen physischen Sicherheitsmaßnahmen.

Ziel ist es, die Risiken zu mindern, die mit unbefugtem physischen Zugriff, Beschädigung und Störung verbunden sind. Die wirksame Umsetzung dieser Kontrolle stellt sicher, dass die kritischen Informationen und Vermögenswerte eines Unternehmens vor einer Reihe physischer Bedrohungen geschützt sind, sowohl menschlicher als auch ökologischer Natur.

Die Implementierung von A.7.1 erfordert einen umfassenden Ansatz, der mehrere Schlüsselaspekte berücksichtigt, um robuste physische Sicherheitsbereiche einzurichten.

Nachfolgend finden Sie eine ausführliche Erläuterung dieser Aspekte sowie der üblichen Herausforderungen, mit denen CISOs (Chief Information Security Officers) konfrontiert sind, und wie die ISMS.online-Funktionen bei der Bewältigung dieser Herausforderungen helfen können. Darüber hinaus wird eine detaillierte Compliance-Checkliste bereitgestellt, die Organisationen beim Nachweis der Einhaltung von A.7.1 unterstützt.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.7.1 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Physische Grenzen festlegen:

Beschreibung: Definieren und dokumentieren Sie die physischen Grenzen der Räumlichkeiten der Organisation, einschließlich der Gebäude, Räume und Bereiche, in denen wichtige Informationen und Vermögenswerte aufbewahrt werden. Stellen Sie sicher, dass diese Grenzen deutlich gekennzeichnet sind, um den Zugang nur autorisiertem Personal zu ermöglichen.

Challenges: Die Bestimmung der optimalen Grenzen kann komplex sein, insbesondere in großen oder gemeinsam genutzten Einrichtungen. Eine klare Markierung und eine einheitliche Durchsetzung an verschiedenen Standorten können ebenfalls Schwierigkeiten bereiten.

Solutions:

  • Führen Sie eine gründliche Bewertung durch, um kritische Bereiche zu identifizieren.
  • Nutzen Sie die Richtlinienverwaltungsfunktionen von ISMS.online, um Grenzdefinitionen zu dokumentieren und zu standardisieren.
  • Regelmäßige Schulungen für das Personal zu Grenzrichtlinien und Beschilderungen zur eindeutigen Kennzeichnung.

Zugehörige ISO 27001-Klauseln: Klauseln 6.1.2 (Risikobewertung der Informationssicherheit) und 7.5 (Dokumentierte Informationen).

2. Maßnahmen zur Zugriffskontrolle:

Beschreibung: Implementieren Sie robuste Zugangskontrollmechanismen wie Sicherheitsschleusen, Türen, Zäune und Barrieren, um unbefugten Zutritt zu verhindern. Nutzen Sie Sicherheitspersonal, Zugangskarten, biometrische Systeme und andere Authentifizierungsmethoden, um den Zugang zu kontrollieren und zu überwachen.

Challenges: Die Kosten für moderne Zutrittskontrollsysteme können erheblich sein. Die Abwägung von Sicherheitsanforderungen und Komfort für autorisiertes Personal ist oft eine Herausforderung. Aus Datenschutzgründen kann es auch zu Widerständen gegen biometrische Systeme kommen.

Solutions:

  • Implementieren Sie einen schrittweisen Ansatz zur Bereitstellung von Zugriffskontrollmaßnahmen.
  • Nutzen Sie das Compliance Tracking von ISMS.online, um sicherzustellen, dass die Maßnahmen den Datenschutzbestimmungen entsprechen.
  • Überprüfen Sie regelmäßig die Zugriffskontrollen, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herzustellen.

Zugehörige ISO 27001-Klauseln: Klauseln 9.1 (Überwachung, Messung, Analyse und Auswertung) und 8.3 (Operative Planung und Kontrolle).

3. Überwachung und Überwachung:

Beschreibung: Installieren Sie Überwachungssysteme wie CCTV-Kameras, um Ein- und Ausgänge sowie sensible Bereiche innerhalb des Geländes zu überwachen. Sorgen Sie für eine kontinuierliche Überwachung und regelmäßige Überprüfung des Überwachungsmaterials, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren.

Challenges: Um eine ausreichende Abdeckung ohne tote Winkel zu gewährleisten, sind sorgfältige Planung und Investitionen erforderlich. Eine kontinuierliche Überwachung erfordert dediziertes Personal, was ressourcenintensiv sein kann. Datenschutzprobleme in Bezug auf Überwachungsmaterial müssen ebenfalls berücksichtigt werden.

Solutions:

  • Führen Sie eine Risikobewertung durch, um kritische Überwachungspunkte zu identifizieren.
  • Nutzen Sie die Incident-Management-Funktionen von ISMS.online für eine effiziente Überwachung und Reaktion.
  • Implementieren Sie Datenschutzrichtlinien und regelmäßige Audits mit den Audit-Management-Tools von ISMS.online.

Zugehörige ISO 27001-Klauseln: Klauseln 7.2 (Kompetenz) und 9.2 (Interne Revision).

4. Umweltschutz:

Beschreibung: Schützen Sie die physischen Sicherheitsbereiche vor Umweltgefahren wie Feuer, Überschwemmungen und anderen Naturkatastrophen. Implementieren Sie Brandmelde- und -unterdrückungssysteme, Wasserleckdetektoren und Klimakontrollmaßnahmen, um die Informationsverarbeitungsanlagen zu schützen.

Challenges: Die Identifizierung aller potenziellen Umweltbedrohungen und die Umsetzung umfassender Schutzmaßnahmen kann eine komplexe Aufgabe sein. Die Sicherstellung, dass alle Systeme regelmäßig gewartet und getestet werden, erhöht den Betriebsaufwand.

Solutions:

  • Nutzen Sie das Asset Management von ISMS.online zur Verfolgung und Wartung von Umweltschutzsystemen.
  • Führen Sie regelmäßige Risikobewertungen und Wartungspläne durch.
  • Implementieren Sie robuste Reaktionspläne für Umweltbedrohungen.

Zugehörige ISO 27001-Klauseln: Klauseln 6.1.2 (Risikobewertung der Informationssicherheit) und 8.2 (Risikobewertung der Informationssicherheit).

5. Regelmäßige Bewertungen und Aktualisierungen:

Beschreibung: Führen Sie regelmäßige Bewertungen und Prüfungen der physischen Sicherheitsbereiche durch, um Schwachstellen zu identifizieren und zu beheben. Aktualisieren Sie die Sicherheitsmaßnahmen nach Bedarf, um sie an sich entwickelnde Bedrohungen und Änderungen im Betrieb oder der Infrastruktur des Unternehmens anzupassen.

Challenges: Regelmäßige Bewertungen erfordern kontinuierlichen Aufwand und Ressourcen. Es kann schwierig sein, mit den sich entwickelnden Bedrohungen Schritt zu halten und neue Sicherheitsmaßnahmen zu integrieren, ohne den Betrieb zu unterbrechen.

Solutions:

  • Planen Sie regelmäßige Überprüfungen und Audits mit dem Audit Management von ISMS.online.
  • Dokumentieren Sie Ergebnisse und Korrekturmaßnahmen, um eine kontinuierliche Verbesserung sicherzustellen.
  • Bleiben Sie über neue Bedrohungen informiert und aktualisieren Sie Ihre Maßnahmen entsprechend.

Zugehörige ISO 27001-Klauseln: Klauseln 10.1 (Nichtkonformität und Korrekturmaßnahmen) und 9.3 (Managementprüfung).

6. Dokumentation und Compliance:

Beschreibung: Führen Sie eine umfassende Dokumentation aller physischen Sicherheitskontrollen, -verfahren und -vorfälle. Stellen Sie die Einhaltung der relevanten gesetzlichen, behördlichen und branchenspezifischen Standards in Bezug auf die physische Sicherheit sicher.

Challenges: Es kann zeitaufwändig sein, die Dokumentation auf dem neuesten Stand zu halten und sicherzustellen, dass sie den Compliance-Anforderungen entspricht. Die abteilungsübergreifende Koordination zur Gewährleistung von Konsistenz und Vollständigkeit ist oft eine Herausforderung.

Solutions:

  • Verwenden Sie die Dokumentations- und Compliance-Management-Funktionen von ISMS.online, um umfassende und aktuelle Aufzeichnungen zu führen.
  • Implementieren Sie zur Gewährleistung der Konsistenz ein zentrales Dokumentationssystem.
  • Überprüfen und aktualisieren Sie die Dokumentation regelmäßig, um die Konformität sicherzustellen.

Zugehörige ISO 27001-Klauseln: Klauseln 7.5 (Dokumentierte Informationen) und 9.1 (Überwachung, Messung, Analyse und Auswertung).



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.7.1

1. Richtlinienverwaltung:

Merkmale: Verwenden Sie die Funktionen „Richtlinienvorlagen“ und „Richtlinienpaket“, um physische Sicherheitsrichtlinien in Bezug auf Zugriffskontrolle, Überwachung und Umweltschutz zu erstellen, zu aktualisieren und zu kommunizieren.

Vorteile: Stellt sicher, dass standardisierte Richtlinien leicht zugänglich sind und regelmäßig aktualisiert werden, wodurch die Belastung der Sicherheitsteams reduziert wird.

2. Vorfallmanagement:

Merkmale: Nutzen Sie die Funktionen „Incident Tracker“ und „Workflow“, um Vorfälle im Zusammenhang mit physischen Sicherheitsverletzungen zu melden, zu verwalten und zu lösen. Die Benachrichtigungs- und Berichtstools sorgen für eine zeitnahe Kommunikation und Dokumentation von Vorfällen.

Vorteile: Optimiert die Vorfallberichterstattung und -reaktion und gewährleistet eine gründliche Dokumentation und zeitnahe Lösung.

3. Prüfungsmanagement:

Merkmale: Nutzen Sie Auditvorlagen und den Auditplan, um regelmäßige Audits physischer Sicherheitsmaßnahmen durchzuführen und die Einhaltung von A.7.1 sicherzustellen. Dokumentieren Sie Ergebnisse und Korrekturmaßnahmen mithilfe der Funktion „Auditdokumentation“.

Vorteile: Vereinfacht den Auditprozess und gewährleistet eine umfassende Dokumentation der Compliance-Bemühungen.

4. Compliance-Management:

Merkmale: Mit der Compliance-Tracking-Funktion können Sie die Einhaltung physischer Sicherheitskontrollen und gesetzlicher Anforderungen überwachen. Greifen Sie auf die Regs-Datenbank und das Warnsystem zu, um über Änderungen der Vorschriften zur physischen Sicherheit auf dem Laufenden zu bleiben.

Vorteile: Erleichtert die kontinuierliche Compliance-Verfolgung und stellt sicher, dass Unternehmen über aktuelle regulatorische Änderungen informiert sind.

5. Vermögensverwaltung:

Merkmale: Führen Sie ein aktuelles Anlagenregister, um physische Anlagen innerhalb des Sicherheitsbereichs zu verfolgen und zu klassifizieren. Implementieren Sie das Kennzeichnungssystem und die Zugriffskontrollfunktionen, um sicherzustellen, dass die Anlagen angemessen geschützt und überwacht werden.

Vorteile: Verbessert die Verfolgung und Klassifizierung von Vermögenswerten und somit das gesamte Sicherheitsmanagement.

6. Schulung und Sensibilisierung:

Merkmale: Entwickeln und liefern Sie gezielte Schulungsmodule zu Richtlinien und Verfahren zur physischen Sicherheit. Verfolgen Sie Teilnahme und Effektivität mithilfe der Funktion „Training Tracking“, um das Bewusstsein und die Einhaltung der Vorschriften durch die Mitarbeiter sicherzustellen.

Vorteile: Stellt sicher, dass das gesamte Personal die Richtlinien zur physischen Sicherheit kennt und einhält, wodurch die allgemeine Sicherheitslage verbessert wird.

Detaillierter Anhang A.7.1 Compliance-Checkliste

1. Physische Grenzen festlegen:

  • Definieren Sie die physischen Grenzen des Geländes.
  • Dokumentieren Sie Grenzen, einschließlich Gebäude, Räume und kritische Bereiche.
  • Grenzen deutlich markieren und identifizieren.
  • Überprüfen und aktualisieren Sie Grenzdefinitionen regelmäßig.

2. Maßnahmen zur Zugriffskontrolle:

  • Implementieren Sie Sicherheitstore, -türen, -zäune und -barrieren.
  • Setzen Sie Sicherheitspersonal für die Zugangskontrolle ein.
  • Setzen Sie Zugangskarten und biometrische Systeme ein.
  • Überprüfen und aktualisieren Sie regelmäßig die Zugangskontrollmaßnahmen.
  • Stellen Sie sicher, dass die Zugriffskontrollmaßnahmen den Datenschutzbestimmungen entsprechen.

3. Überwachung und Überwachung:

  • Installieren Sie CCTV-Kameras an Ein- und Ausgängen.
  • Sorgen Sie für eine Abdeckung sensibler Bereiche ohne tote Winkel.
  • Implementieren Sie eine kontinuierliche Überwachung der Überwachungssysteme.
  • Überprüfen und analysieren Sie regelmäßig Überwachungsmaterial.
  • Stellen Sie sicher, dass die Datenschutzbestimmungen bezüglich der Überwachung eingehalten werden.

4. Umweltschutz:

  • Identifizieren Sie alle potenziellen Umweltbedrohungen.
  • Implementieren Sie Brandmelde- und Brandbekämpfungssysteme.
  • Installieren Sie Wasserleckdetektoren und Maßnahmen zur Klimakontrolle.
  • Umweltschutzanlagen regelmäßig warten und prüfen.
  • Führen Sie regelmäßige Risikobewertungen für Umweltbedrohungen durch.

5. Regelmäßige Bewertungen und Aktualisierungen:

  • Führen Sie regelmäßige Bewertungen der physischen Sicherheitsbereiche durch.
  • Dokumentieren Sie Schwachstellen und Korrekturmaßnahmen.
  • Aktualisieren Sie Ihre Sicherheitsmaßnahmen, um sie an neue Bedrohungen anzupassen.
  • Integrieren Sie neue Sicherheitsmaßnahmen ohne Betriebsunterbrechung.
  • Planen Sie regelmäßige Überprüfungen und Audits der Sicherheitsmaßnahmen ein.

6. Dokumentation und Compliance:

  • Führen Sie eine umfassende Dokumentation der physischen Sicherheitskontrollen.
  • Stellen Sie sicher, dass die Dokumentation den gesetzlichen, behördlichen und Branchenstandards entspricht.
  • Koordinieren Sie sich mit den entsprechenden Abteilungen, um eine einheitliche Dokumentation zu gewährleisten.
  • Führen Sie regelmäßige Überprüfungen durch, um die Dokumentation auf dem neuesten Stand zu halten.
  • Nutzen Sie das Compliance Tracking um die Einhaltung von Standards zu überwachen.

Durch die Nutzung der Funktionen von ISMS.online und die Bewältigung gängiger Herausforderungen können CISOs robuste physische Sicherheitsperimeter gemäß A.7.1 effektiv implementieren und aufrechterhalten. Dadurch wird sichergestellt, dass die kritischen Informationen und Vermögenswerte einer Organisation vor einer Vielzahl physischer Bedrohungen geschützt sind, was die allgemeine Sicherheit und Widerstandsfähigkeit verbessert.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.7.1 hilft

Sind Sie bereit, die physische Sicherheit Ihres Unternehmens zu erhöhen und die Einhaltung der ISO 27001:2022 sicherzustellen?

Kontaktieren Sie ISMS.online noch heute, um eine Demo zu buchen und zu erfahren, wie unsere umfassende Plattform Ihre ISMS-Implementierung und -Verwaltung vereinfachen kann.

Machen Sie den ersten Schritt in eine sicherere Zukunft. Klicken Sie auf den untenstehenden Link, um Ihre persönliche Demo zu planen und zu sehen, wie ISMS.online Ihr Informationssicherheitsmanagement verändern kann.

Buchen Sie jetzt Ihre Demo


Mike Jennings

Mike ist der Manager des Integrierten Managementsystems (IMS) hier bei ISMS.online. Zusätzlich zu seiner täglichen Verantwortung, dafür zu sorgen, dass das IMS-Sicherheitsvorfallsmanagement, Bedrohungsinformationen, Korrekturmaßnahmen, Risikobewertungen und Audits effektiv verwaltet und auf dem neuesten Stand gehalten werden, ist Mike ein zertifizierter leitender Auditor für ISO 27001 und ist dies auch weiterhin Er vertieft seine weiteren Fähigkeiten in den Bereichen Informationssicherheit und Datenschutzmanagement-Standards und -Frameworks, darunter Cyber ​​Essentials, ISO 27001 und viele mehr.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.