ISO 27001:2022 Anhang A 8.12 Checklisten-Leitfaden

ISO 27001:2022 Anhang A 8.12 Checklisten-Leitfaden

In Aktion sehen
Von Max Edwards | Aktualisiert am 15. August 2024

Die Implementierung einer Checkliste zur A.8.12 Datenleckprävention gewährleistet die gründliche und konsequente Einhaltung bewährter Verfahren und verbessert die Datensicherheit sowie die Einhaltung gesetzlicher Vorschriften. Dieser strukturierte Ansatz hilft dabei, Risiken zu identifizieren und zu mindern, Prozesse zu optimieren und eine proaktive Sicherheitskultur innerhalb der Organisation zu fördern.

Zum Thema springen

ISO 27001 A.8.12 Checkliste zur Verhinderung von Datenlecks

A.8.12 Die Verhinderung von Datenlecks im Rahmen von ISO/IEC 27001:2022 ist ein wesentlicher Aspekt des Informationssicherheits-Managementsystems (ISMS) einer Organisation. Sie umfasst die Implementierung von Maßnahmen und Kontrollen, um die unbefugte oder versehentliche Offenlegung vertraulicher Informationen zu verhindern und den Datenschutz sowohl innerhalb als auch außerhalb der Organisation zu gewährleisten. Ziel ist es, vertrauliche Daten vor unbeabsichtigtem Zugriff, Weitergabe oder Verlust zu schützen und so ihre Vertraulichkeit, Integrität und Verfügbarkeit zu wahren.

In diesem Abschnitt wird ein umfassender Ansatz beschrieben, der zur effektiven Verhinderung von Datenlecks erforderlich ist und technische, administrative und verfahrenstechnische Kontrollen umfasst. Der Schwerpunkt liegt auf einer strukturierten und proaktiven Strategie zur Identifizierung, Überwachung und zum Schutz vertraulicher Daten vor unbefugtem Zugriff oder Datenlecks.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo buchen

Warum sollten Sie Anhang A.8.12 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Datenidentifizierung und -klassifizierung

Herausforderung: Die Bestimmung, welche Daten sensibel oder kritisch sind, kann komplex sein, insbesondere in großen Organisationen mit unterschiedlichen Datensätzen. Eine inkonsistente oder unzureichende Klassifizierung kann zu Lücken im Datenschutz führen.

Solutions:

  • Implementieren Sie einen gründlichen Dateninventarisierungsprozess, um alle Datenbestände zu identifizieren und zu katalogisieren.
  • Entwickeln und pflegen Sie eine umfassende Datenklassifizierungsrichtlinie, die Daten nach Sensibilität, Kritikalität und gesetzlichen Anforderungen kategorisiert.
  • Führen Sie regelmäßige Schulungs- und Sensibilisierungsprogramme für Mitarbeiter durch, um einen ordnungsgemäßen Umgang mit Daten sicherzustellen.

Zugehörige ISO 27001-Klauseln: Klausel 7.5 (Dokumentierte Informationen), Klausel 8.2 (Risikobewertung), Klausel 8.3 (Risikobehandlung).

2. Überwachung und Erkennung

Herausforderung: Die Implementierung umfassender Überwachungssysteme kann ressourcenintensiv sein und erfordert möglicherweise fortgeschrittenes technisches Fachwissen. Eine gründliche Überwachung mit Datenschutzbedenken und der Einhaltung gesetzlicher Vorschriften in Einklang zu bringen, ist ebenfalls eine Herausforderung.

Solutions:

  • Nutzen Sie Tools zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) und Netzwerküberwachungssysteme, um potenzielle Datenlecks zu erkennen.
  • Legen Sie klare Richtlinien für die Überwachung sensibler Datenflüsse fest, einschließlich Datenübertragungen, Uploads und Downloads.
  • Implementieren Sie automatisierte Warnsysteme für ungewöhnliche oder nicht autorisierte Aktivitäten und integrieren Sie diese in Vorfallreaktionsprotokolle.

Zugehörige ISO 27001-Klauseln: Klausel 9.1 (Überwachung, Messung, Analyse und Bewertung), Klausel 10.1 (Kontinuierliche Verbesserung).

3. Zugangskontrolle und Autorisierung

Herausforderung: Das Einrichten und Aufrechterhalten strenger Zugriffskontrollen kann eine Herausforderung sein, insbesondere in dynamischen Umgebungen, in denen sich Rollen und Verantwortlichkeiten häufig ändern. Die Sicherstellung, dass Zugriffsrechte regelmäßig überprüft und aktualisiert werden, ist von entscheidender Bedeutung, wird jedoch häufig übersehen.

Solutions:

  • Implementieren Sie rollenbasierte Zugriffskontrollen (RBAC) und setzen Sie das Prinzip der geringsten Privilegien durch, um sicherzustellen, dass Benutzer nur auf die für ihre Rolle erforderlichen Daten zugreifen können.
  • Überprüfen Sie die Zugriffsrechte regelmäßig und passen Sie die Berechtigungen nach Bedarf an, um Änderungen bei Rollen oder Verantwortlichkeiten Rechnung zu tragen.
  • Nutzen Sie die Multi-Faktor-Authentifizierung (MFA), um die Sicherheit beim Zugriff auf vertrauliche Daten zu erhöhen.

Zugehörige ISO 27001-Klauseln: Klausel 9.2 (Interne Prüfung), Klausel 9.3 (Managementbewertung), Klausel 6.1 (Maßnahmen zum Umgang mit Risiken und Chancen).

4. Datenverschlüsselung

Herausforderung: Um eine Verschlüsselung effektiv zu implementieren, muss man den Datenfluss verstehen und alle Punkte identifizieren, an denen Daten gespeichert oder übertragen werden. Eine weitere wichtige Herausforderung besteht darin, sicherzustellen, dass Verschlüsselungsschlüssel sicher und effizient verwaltet werden.

Solutions:

  • Setzen Sie Verschlüsselungstechnologien für ruhende und übertragene Daten ein und verwenden Sie dabei branchenübliche kryptografische Algorithmen.
  • Implementieren Sie robuste Verfahren zur Verwaltung von Verschlüsselungsschlüsseln, einschließlich sicherer Speicherung, Zugriffskontrolle und regelmäßiger Schlüsselrotation.
  • Überprüfen und aktualisieren Sie Verschlüsselungsprotokolle regelmäßig, um sie an die aktuellen Best Practices und neuen Bedrohungen anzupassen.

Zugehörige ISO 27001-Klauseln: Klausel 8.2 (Risikobewertung), Klausel 8.3 (Risikobehandlung), Klausel 7.5 (Dokumentierte Informationen).

5. Durchsetzung von Richtlinien

Herausforderung: Die konsequente Durchsetzung von DLP-Richtlinien in allen Abteilungen und Systemen kann schwierig sein. Widerstand gegen Änderungen und mangelndes Bewusstsein oder Verständnis bei den Mitarbeitern können die wirksame Umsetzung der Richtlinien behindern.

Solutions:

  • Entwickeln Sie klare und umfassende DLP-Richtlinien, einschließlich Richtlinien zur akzeptablen Nutzung und Leitlinien für die Datenverarbeitung.
  • Verwenden Sie technische Kontrollen, beispielsweise DLP-Software, um Richtlinien durchzusetzen und unbefugte Datenübertragungen zu verhindern.
  • Führen Sie regelmäßig Schulungen und Sensibilisierungssitzungen durch, um sicherzustellen, dass alle Mitarbeiter die DLP-Richtlinien verstehen und einhalten.

Zugehörige ISO 27001-Klauseln: Klausel 5.2 (Richtlinie), Klausel 7.2 (Kompetenz), Klausel 7.3 (Bewusstsein).

6. Reaktion auf Vorfälle

Herausforderung: Die Entwicklung und Umsetzung eines umfassenden Reaktionsplans für Datenlecks erfordert die Koordination verschiedener Teams. Die Sicherstellung einer rechtzeitigen Erkennung, genauen Bewertung und schnellen Reaktion kann eine Herausforderung sein, insbesondere bei komplexen oder groß angelegten Vorfällen.

Solutions:

  • Erstellen Sie einen detaillierten Vorfallreaktionsplan, in dem die Rollen, Verantwortlichkeiten und Maßnahmen im Falle eines Datenlecks dargelegt werden.
  • Implementieren Sie einen Kommunikationsplan zur Benachrichtigung der Beteiligten, einschließlich betroffener Einzelpersonen, Aufsichtsbehörden und Partner.
  • Führen Sie regelmäßig Übungen und Simulationen zur Reaktion auf Vorfälle durch, um die Wirksamkeit des Reaktionsplans zu testen und zu verbessern.
  • Dokumentieren und analysieren Sie Vorfälle, um die Grundursachen zu ermitteln und Korrekturmaßnahmen zu implementieren, um ein erneutes Auftreten zu verhindern.

Zugehörige ISO 27001-Klauseln: Klausel 10.1 (Kontinuierliche Verbesserung), Klausel 8.2 (Risikobewertung), Klausel 8.3 (Risikobehandlung).


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo buchen

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.8.12

1. Risikomanagement:

  • Dynamische Risikokarte: Visualisieren und verwalten Sie mit Datenlecks verbundene Risiken und sorgen Sie für eine proaktive Identifizierung und Minderung.
  • Risikobank: Dokumentierte Risiken, einschließlich der Risiken im Zusammenhang mit Datenlecks, können gespeichert und mit detaillierten Bewertungen und Behandlungen abgerufen werden.

2. Richtlinienverwaltung:

  • Richtlinienvorlagen und -paket: Greifen Sie auf vorgefertigte Vorlagen zum Erstellen robuster DLP-Richtlinien zu und gewährleisten Sie so eine konsistente Anwendung im gesamten Unternehmen.
  • Versionskontrolle: Verfolgen und verwalten Sie Richtlinienaktualisierungen und stellen Sie sicher, dass die neuesten DLP-Richtlinien immer vorhanden sind und effektiv kommuniziert werden.

3. Incident Management:

  • Vorfall-Tracker: Protokollieren und überwachen Sie Vorfälle im Zusammenhang mit Datenlecks, um eine schnelle Reaktion und Lösung zu ermöglichen.
  • Workflow und Benachrichtigungen: Automatisieren Sie den Vorfallmanagementprozess und sorgen Sie so für rechtzeitige Warnmeldungen und koordinierte Reaktionen.

4. Auditmanagement:

  • Audit-Vorlagen und -Plan: Führen Sie Audits durch, um die Einhaltung der DLP-Richtlinien und -Kontrollen zu überprüfen und Bereiche zu identifizieren, die verbessert werden können.
  • Korrekturmaßnahmen: Dokumentieren und verfolgen Sie die Maßnahmen, die zur Behebung von Nichtkonformitäten oder Schwächen in den DLP-Kontrollen ergriffen werden.

5. Compliance und Dokumentation:

  • Registrierungsdatenbank und Warnsystem: Bleiben Sie über gesetzliche Anforderungen und Neuigkeiten zum Thema Datenschutz und Verhinderung von Datenlecks informiert.
  • Dokumentationstools: Führen Sie umfassende Aufzeichnungen über Richtlinien, Vorfälle, Prüfungen und Korrekturmaßnahmen und weisen Sie so die gebotene Sorgfalt beim DLP nach.

Detaillierter Anhang A.8.12 Compliance-Checkliste

1. Datenidentifizierung und -klassifizierung

Identifizieren und katalogisieren Sie alle sensiblen und kritischen Daten innerhalb der Organisation.

Implementieren Sie ein Datenklassifizierungsschema, das Daten nach Sensibilität und Kritikalität kategorisiert.

Überprüfen und aktualisieren Sie das Datenklassifizierungsschema regelmäßig, um sicherzustellen, dass es weiterhin genau und relevant ist.

Schulen Sie Ihr Personal im Erkennen und angemessenen Umgang mit vertraulichen Daten.

2. Überwachung und Erkennung

Setzen Sie Überwachungstools ein, um Datenflüsse zu verfolgen und potenzielle Datenlecks zu erkennen.

Konfigurieren Sie Warnungen für ungewöhnliche oder nicht autorisierte Datenaktivitäten.

Stellen Sie sicher, dass die Überwachungstools den Datenschutzbestimmungen entsprechen und die Privatsphäre der Benutzer respektieren.

Überprüfen und aktualisieren Sie die Überwachungskonfigurationen regelmäßig, um sie an neue Bedrohungen anzupassen.

3. Zugangskontrolle und Autorisierung

Definieren und erzwingen Sie strenge Zugriffskontrollrichtlinien basierend auf Rollen und Verantwortlichkeiten.

Implementieren Sie eine Multi-Faktor-Authentifizierung für den Zugriff auf vertrauliche Daten.

Führen Sie regelmäßige Zugriffsüberprüfungen durch, um sicherzustellen, dass nur autorisiertes Personal Zugriff auf vertrauliche Daten hat.

Aktualisieren Sie Zugriffsrechte umgehend als Reaktion auf Rollenänderungen oder das Ausscheiden von Mitarbeitern.

4. Datenverschlüsselung

Identifizieren Sie alle Punkte, an denen vertrauliche Daten gespeichert oder übertragen werden.

Implementieren Sie die Verschlüsselung ruhender und übertragener Daten mithilfe starker kryptografischer Methoden.

Verschlüsselungsschlüssel sicher verwalten und speichern.

Überprüfen und aktualisieren Sie die Verschlüsselungsverfahren regelmäßig, um sie an die aktuellen Best Practices anzupassen.

5. Durchsetzung von Richtlinien

Entwickeln und kommunizieren Sie klare DLP-Richtlinien an alle Mitarbeiter.

Verwenden Sie technische Kontrollen, um DLP-Richtlinien auf allen Systemen und Geräten durchzusetzen.

Führen Sie regelmäßige Schulungen durch, um die Bedeutung der DLP-Richtlinien zu unterstreichen.

Überwachen Sie die Einhaltung der DLP-Richtlinien und beheben Sie etwaige Verstöße umgehend.

6. Reaktion auf Vorfälle

Entwickeln Sie einen Vorfallreaktionsplan speziell für Datenlecks.

Richten Sie einen klaren Prozess zum Erkennen, Bewerten und Reagieren auf Datenlecks ein.

Schulen Sie Reaktionsteams in ihren Rollen und Verantwortlichkeiten im Falle eines Datenlecks.

Führen Sie regelmäßig Übungen und Simulationen durch, um die Wirksamkeit des Vorfallreaktionsplans zu testen.

Dokumentieren und überprüfen Sie jeden Vorfall, um Lehren zu ziehen und zukünftige Reaktionen zu verbessern.

Mithilfe dieser ISMS.online-Funktionen und der Compliance-Checkliste können Unternehmen die Einhaltung von A.8.12 „Datenleck-Prävention“ effektiv nachweisen. Dieser umfassende Ansatz stellt sicher, dass vertrauliche Informationen vor unbefugtem Zugriff geschützt sind, minimiert das Risiko von Datenlecks und verbessert die allgemeine Sicherheitslage des Unternehmens.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo buchen

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.6 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.6.1Screening-Checkliste
Anhang A.6.2Checkliste für die Arbeitsbedingungen
Anhang A.6.3Checkliste für Informationssicherheitsbewusstsein, Schulung und Training
Anhang A.6.4Checkliste für Disziplinarverfahren
Anhang A.6.5Checkliste zu Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Anhang A.6.6Checkliste für Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Anhang A.6.7Checkliste für die Fernarbeit
Anhang A.6.8Checkliste für die Meldung von Informationssicherheitsereignissen


ISO 27001 Anhang A.7 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.7.1Checkliste für physische Sicherheitsperimeter
Anhang A.7.2Checkliste für den physischen Eingang
Anhang A.7.3Checkliste zur Sicherung von Büros, Räumen und Einrichtungen
Anhang A.7.4Checkliste zur Überwachung der physischen Sicherheit
Anhang A.7.5Checkliste zum Schutz vor physischen und umweltbedingten Bedrohungen
Anhang A.7.6Checkliste für das Arbeiten in Sicherheitsbereichen
Anhang A.7.7Checkliste „Aufgeräumter Schreibtisch und aufgeräumter Bildschirm“
Anhang A.7.8Checkliste für die Platzierung und den Schutz der Ausrüstung
Anhang A.7.9Checkliste zur Sicherheit von Vermögenswerten außerhalb des Firmengeländes
Anhang A.7.10Checkliste für Speichermedien
Anhang A.7.11Checkliste für unterstützende Dienstprogramme
Anhang A.7.12Checkliste zur Verkabelungssicherheit
Anhang A.7.13Checkliste für die Gerätewartung
Anhang A.7.14Checkliste zur sicheren Entsorgung oder Wiederverwendung von Geräten


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.8.12 hilft

Sind Sie bereit, Ihren Datenschutz auf die nächste Stufe zu heben?

Schützen Sie Ihre vertraulichen Informationen vor unbefugtem Zugriff oder versehentlichen Datenlecks. Mit ISMS.online können Sie umfassende Maßnahmen zur Verhinderung von Datenlecks nahtlos implementieren und verwalten und so die Einhaltung der ISO/IEC 27001:2022-Normen sicherstellen.

Buchen Sie noch heute eine Demo und entdecken Sie, wie ISMS.online Ihr Informationssicherheitsmanagement verändern kann. Unsere Plattform bietet intuitive Tools und Expertenunterstützung, die Ihnen helfen, die kritischen Daten Ihres Unternehmens zu schützen, Compliance-Prozesse zu optimieren und neuen Bedrohungen immer einen Schritt voraus zu sein.

komplette Compliance-Lösung

Möchten Sie erkunden?
Starten Sie Ihre kostenlose Testversion.

Melden Sie sich noch heute für Ihre kostenlose Testversion an und nutzen Sie alle Compliance-Funktionen, die ISMS.online zu bieten hat

Mehr erfahren

Optimieren Sie Ihren Workflow mit unserer neuen Jira-Integration! Hier erfahren Sie mehr.