ISO 27001 A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme

Die Kontrolle A.8.18 Verwendung privilegierter Dienstprogramme in ISO 27001:2022 ist für die sichere Verwendung und Kontrolle von Dienstprogrammen mit erhöhten Berechtigungen unerlässlich. Diese Programme können aufgrund ihres umfassenden Zugriffs und ihrer Kontrolle über Systeme erhebliche Sicherheitsrisiken bergen, wenn sie missbraucht oder kompromittiert werden.

Die effektive Verwaltung privilegierter Dienstprogramme ist entscheidend für die Wahrung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationssystemen. Nachfolgend finden Sie eine umfassende Erläuterung dieser Kontrolle, einschließlich der üblichen Herausforderungen, denen sich ein Chief Information Security Compliance Officer (CISCO) gegenübersieht, relevanter ISMS.online-Funktionen, einer detaillierten Compliance-Checkliste und Lösungen für häufige Herausforderungen. Relevante Klauseln und Anforderungen der ISO 27001:2022 sind in jeden Abschnitt integriert, um eine umfassende Abdeckung zu gewährleisten.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

Warum sollten Sie Anhang A.8.18 einhalten? Wichtige Aspekte und häufige Herausforderungen

1. Identifizierung und Dokumentation

Aufgabe: Identifizieren Sie alle privilegierten Dienstprogramme innerhalb der Organisation.

Herausforderung: Stellen Sie sicher, dass alle Dienstprogramme umfassend identifiziert und dokumentiert sind, insbesondere in großen oder komplexen IT-Umgebungen, in denen möglicherweise nicht dokumentierte Tools vorhanden sind. Das Übersehen eines Dienstprogramms kann zu erheblichen Sicherheitslücken führen.

Lösung: Führen Sie einen gründlichen Inventarisierungsprozess durch und verwenden Sie automatisierte Erkennungstools, um sicherzustellen, dass alle Dienstprogramme identifiziert und dokumentiert sind. Überprüfen und aktualisieren Sie das Inventar regelmäßig, um Änderungen in der IT-Umgebung zu berücksichtigen.

Zugehörige ISO 27001-Klauseln: 7.5.1 – Dokumentierte Informationen

Aufgabe: Führen Sie eine umfassende Dokumentation, einschließlich des Zwecks und der Verwendung jedes Dienstprogramms.

Herausforderung: Halten Sie die Dokumentation bei Änderungen an Software und Benutzerrollen auf dem neuesten Stand und stellen Sie sicher, dass sie zugänglich und dennoch sicher ist.

Lösung: Richten Sie ein Dokumentenmanagementsystem mit Versionskontrolle und Zugriffsbeschränkungen ein. Weisen Sie die Verantwortung für die Pflege der Dokumentation bestimmten Rollen zu, um die Rechenschaftspflicht sicherzustellen.

Zugehörige ISO 27001-Klauseln: 7.5.2 – Erstellen und Aktualisieren

2. Zugangskontrolle

Aufgabe: Beschränken Sie den Zugriff auf privilegierte Dienstprogramme ausschließlich auf autorisiertes Personal.

Herausforderung: Verwalten und Überprüfen von Zugriffsrechten, insbesondere in dynamischen Umgebungen, in denen Rollen und Verantwortlichkeiten häufig wechseln.

Lösung: Implementieren Sie eine rollenbasierte Zugriffskontrolle (RBAC) und führen Sie regelmäßige Zugriffsüberprüfungen durch, um sicherzustellen, dass nur autorisiertes Personal Zugriff hat. Verwenden Sie automatisierte Zugriffsverwaltungstools, um den Prozess zu optimieren.

Zugehörige ISO 27001-Klauseln: 9.2 – Interne Revision

Aufgabe: Implementieren Sie starke Authentifizierungsmethoden, um die Identität der Benutzer zu überprüfen, die auf diese Programme zugreifen.

Herausforderung: Abwägung zwischen Sicherheit und Benutzerfreundlichkeit, um eine robuste Authentifizierung ohne Beeinträchtigung der Produktivität zu gewährleisten.

Lösung: Verwenden Sie für den Zugriff auf privilegierte Dienstprogramme die Multi-Faktor-Authentifizierung (MFA). Überprüfen Sie regelmäßig die Authentifizierungsmethoden, um sicherzustellen, dass sie den aktuellen Sicherheitsstandards entsprechen.

Zugehörige ISO 27001-Klauseln: 9.3 – Managementbewertung

Aufgabe: Wenden Sie das Prinzip der geringsten Privilegien an und gewähren Sie nur denjenigen Zugriff, die ihn für ihre Arbeitsfunktionen benötigen.

Herausforderung: Die Bestimmung und Durchsetzung des Prinzips der geringsten Privilegien kann komplex sein und erfordert eine ständige Überprüfung und Anpassung.

Lösung: Verwenden Sie Zugriffskontrolltools, die das Prinzip der geringsten Privilegien unterstützen und den Prozess der Gewährung und des Widerrufs von Zugriffen basierend auf Stellenrollen und Verantwortlichkeiten automatisieren.

Zugehörige ISO 27001-Klauseln: 6.1.2 – Risikobewertung der Informationssicherheit

3. Nutzungsüberwachung und Protokollierung

Aufgabe: Überwachen und protokollieren Sie die Verwendung privilegierter Dienstprogramme, um unbefugte oder unangemessene Nutzung zu erkennen und darauf zu reagieren.

Herausforderung: Implementierung effektiver Überwachungssysteme, die umsetzbare Erkenntnisse liefern, ohne die Administratoren mit Fehlalarmen zu überfordern.

Lösung: Setzen Sie erweiterte SIEM-Systeme (Security Information and Event Management) ein, die Warnmeldungen filtern und priorisieren können. Verwenden Sie Algorithmen für maschinelles Lernen, um Anomalien zu erkennen und Fehlalarme zu reduzieren.

Zugehörige ISO 27001-Klauseln: 9.1 – Überwachung, Messung, Analyse und Bewertung

Aufgabe: Stellen Sie sicher, dass Protokolle vor unbefugtem Zugriff und Manipulation geschützt sind.

Herausforderung: Sichern Sie Protokolldaten und stellen Sie gleichzeitig sicher, dass sie für Überprüfung und Analyse leicht verfügbar sind.

Lösung: Schützen Sie Protokolldaten durch Verschlüsselung und Zugriffskontrollen. Führen Sie regelmäßige Protokollintegritätsprüfungen durch, um Manipulationen zu erkennen und zu beheben.

Zugehörige ISO 27001-Klauseln: 7.5.3 – Kontrolle dokumentierter Informationen

4. Training und Bewusstsein

Aufgabe: Schulen Sie Benutzer im richtigen und sicheren Einsatz privilegierter Dienstprogramme.

Herausforderung: Stellen Sie sicher, dass die Schulung umfassend, aktuell und ansprechend ist, um die Benutzerbeteiligung zu fördern.

Lösung: Entwickeln Sie interaktive und szenariobasierte Schulungsmodule. Aktualisieren Sie die Schulungsinhalte regelmäßig, um neue Bedrohungen und bewährte Vorgehensweisen zu berücksichtigen. Verfolgen Sie den Abschluss und die Wirksamkeit der Schulung durch Bewertungen.

Zugehörige ISO 27001-Klauseln: 7.2 – Kompetenz

Aufgabe: Sensibilisieren Sie für die potenziellen Risiken und Sicherheitsimplikationen, die mit diesen Programmen verbunden sind.

Herausforderung: Aufrechterhaltung eines hohen Maßes an Bewusstsein und Wachsamkeit bei den Benutzern, insbesondere in großen oder geographisch verteilten Organisationen.

Lösung: Führen Sie regelmäßig Sensibilisierungskampagnen über verschiedene Kommunikationskanäle durch (z. B. E-Mails, Poster, Workshops). Nutzen Sie Gamification, um das Lernen spannend und effektiv zu gestalten.

Zugehörige ISO 27001-Klauseln: 7.3 - Bewusstsein

5. Regelmäßige Überprüfung und Audits

Aufgabe: Führen Sie regelmäßige Überprüfungen und Audits der Verwendung und Zugriffskontrollen privilegierter Dienstprogramme durch.

Herausforderung: Bereitstellung ausreichender Ressourcen und Fachkenntnisse für die Durchführung gründlicher und häufiger Audits.

Lösung: Planen Sie regelmäßige Audits und Überprüfungen ein und ziehen Sie dabei sowohl interne als auch externe Prüfer hinzu. Verwenden Sie Auditmanagementsoftware, um den Prozess zu optimieren und eine umfassende Abdeckung sicherzustellen.

Zugehörige ISO 27001-Klauseln: 9.2 – Interne Revision

Aufgabe: Stellen Sie sicher, dass die Programme in Übereinstimmung mit den Sicherheitsrichtlinien und -verfahren der Organisation verwendet werden.

Herausforderung: Verstöße rechtzeitig erkennen und beheben, insbesondere bei begrenzten Ressourcen.

Lösung: Implementieren Sie automatisierte Compliance-Überwachungstools, die Echtzeitwarnungen und Berichte zu Nichteinhaltung liefern. Richten Sie einen klaren Prozess zur Behandlung und Behebung von Compliance-Problemen ein.

Zugehörige ISO 27001-Klauseln: 10.1 – Nichtkonformität und Korrekturmaßnahmen

6. Politikentwicklung

Aufgabe: Entwickeln und durchsetzen Sie Richtlinien für die Verwendung privilegierter Dienstprogramme, in denen die akzeptable Verwendung, Zugriffskontrollmaßnahmen und Überwachungsanforderungen detailliert beschrieben werden.

Herausforderung: Erstellen von Richtlinien, die sowohl umfassend als auch an sich entwickelnde Bedrohungen und organisatorische Änderungen anpassbar sind.

Lösung: Beziehen Sie Stakeholder aus verschiedenen Abteilungen in den Richtlinienentwicklungsprozess ein, um sicherzustellen, dass alle relevanten Aspekte abgedeckt sind. Überprüfen und aktualisieren Sie Richtlinien regelmäßig, um mit dem technologischen Fortschritt und neuen Bedrohungen Schritt zu halten.

Zugehörige ISO 27001-Klauseln: 5.2 – Informationssicherheitsrichtlinie


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.8.18

ISMS.online bietet mehrere Funktionen, die zum Nachweis der Einhaltung der Kontrolle „A.8.18 Verwendung privilegierter Dienstprogramme“ beitragen:

  • Risikomanagement:

    • Risikobank: Dokumentieren und verwalten Sie Risiken, die mit der Verwendung privilegierter Dienstprogramme verbunden sind.
    • Dynamische Risikokarte: Visualisieren und verfolgen Sie Risiken in Echtzeit, um sicherzustellen, dass sie angemessen gemanagt und gemindert werden.
  • Richtlinienverwaltung:

    • Richtlinienvorlagen: Nutzen Sie vorgefertigte Vorlagen, um umfassende Richtlinien für die Verwendung privilegierter Dienstprogramme zu erstellen.
    • Richtlinienpaket: Speichern, Zugreifen und Verwalten von Richtliniendokumenten mit Versionskontrolle und einfacher Verteilung an relevante Interessengruppen.
  • Zugangskontrolle:

    • Dokumentzugriff: Kontrollieren Sie den Zugriff auf Dokumentationen und Richtlinien im Zusammenhang mit privilegierten Dienstprogrammen und stellen Sie sicher, dass nur autorisiertes Personal diese Dokumente anzeigen oder bearbeiten kann.
  • Training und Bewusstsein:

    • Schulungsmodule: Entwickeln und Durchführen von Schulungsprogrammen zur sicheren Verwendung privilegierter Dienstprogramme.
    • Schulungsverfolgung: Überwachen und verfolgen Sie den Abschluss von Schulungen, um sicherzustellen, dass alle relevanten Mitarbeiter über die ordnungsgemäße Verwendung und die Risiken informiert sind.
  • Incident Management:

    • Vorfall-Tracker: Protokollieren und verfolgen Sie Vorfälle im Zusammenhang mit dem Missbrauch privilegierter Dienstprogramme, um eine schnelle Reaktion und Lösung zu ermöglichen.
    • Arbeitsabläufe und Benachrichtigungen: Implementieren Sie Arbeitsabläufe für die Reaktion auf Vorfälle und richten Sie Benachrichtigungen ein, um das entsprechende Personal bei Vorfällen zu benachrichtigen.
  • Auditmanagement:

    • Audit-Vorlagen: Führen Sie mithilfe vordefinierter Vorlagen regelmäßige Audits durch, um die Einhaltung von Richtlinien und Verfahren zu bewerten.
    • Prüfplan: Entwickeln und implementieren Sie Prüfpläne, um die Verwendung und Kontrolle privilegierter Dienstprogramme regelmäßig zu überprüfen.
    • Korrekturmaßnahmen: Dokumentieren und verfolgen Sie Korrekturmaßnahmen, um alle bei Audits festgestellten Probleme zu beheben.
  • Compliance Management:

    • Regs-Datenbank: Pflegen Sie eine Datenbank mit behördlichen Anforderungen und stellen Sie sicher, dass die Richtlinien für privilegierte Dienstprogramme diesen Anforderungen entsprechen.
    • Warnsystem: Erhalten Sie Benachrichtigungen über Änderungen von Vorschriften oder Standards, die sich auf die Verwaltung privilegierter Dienstprogramme auswirken können.

Detaillierter Anhang A.8.18 Compliance-Checkliste

  • Identifizierung und Dokumentation:

    • Führen Sie eine gründliche Bestandsaufnahme aller privilegierten Dienstprogramme durch.
    • Dokumentieren Sie den Zweck und die Verwendung jedes Dienstprogramms.
    • Aktualisieren Sie die Dokumentation regelmäßig, um Änderungen an Software und Benutzerrollen zu berücksichtigen.
    • Stellen Sie sicher, dass die Dokumentation zugänglich und dennoch sicher ist.
  • Zugangskontrolle:

    • Beschränken Sie den Zugriff auf privilegierte Dienstprogramme ausschließlich auf autorisiertes Personal.
    • Implementieren Sie starke Authentifizierungsmethoden (z. B. Multi-Faktor-Authentifizierung) für den Zugriff auf privilegierte Dienstprogramme.
    • Wenden Sie das Prinzip der geringsten Privilegien auf alle Zugriffskontrollen an.
    • Überprüfen und aktualisieren Sie die Zugriffsrechte regelmäßig, um Änderungen bei Rollen und Verantwortlichkeiten Rechnung zu tragen.
  • Nutzungsüberwachung und Protokollierung:

    • Implementieren Sie Überwachungssysteme, um die Verwendung privilegierter Dienstprogramme zu protokollieren.
    • Überprüfen Sie die Protokolle regelmäßig auf unbefugte oder unangemessene Nutzung.
    • Schützen Sie Protokolle vor unbefugtem Zugriff und Manipulation.
    • Stellen Sie sicher, dass Protokolle zur Überprüfung und Analyse leicht verfügbar sind.
  • Training und Bewusstsein:

    • Entwickeln und liefern Sie umfassende Schulungsprogramme zur sicheren Nutzung privilegierter Dienstprogramme.
    • Verfolgen und überwachen Sie den Abschluss von Schulungen.
    • Aktualisieren Sie die Schulungsinhalte regelmäßig, um neuen Bedrohungen und bewährten Methoden Rechnung zu tragen.
    • Führen Sie Sensibilisierungskampagnen durch, um auf die mit privilegierten Dienstprogrammen verbundenen Risiken hinzuweisen.
  • Regelmäßige Überprüfung und Audits:

    • Führen Sie regelmäßige Überprüfungen der Zugriffskontrollen für privilegierte Dienstprogramme durch.
    • Planen und führen Sie regelmäßige Audits durch, um die Einhaltung von Richtlinien und Verfahren zu bewerten.
    • Stellen Sie ausreichend Ressourcen und Fachwissen für gründliche Prüfungen bereit.
    • Dokumentieren und beheben Sie Nichteinhaltungsprobleme zeitnah.
  • Politikentwicklung:

    • Entwickeln Sie umfassende Richtlinien für die Verwendung privilegierter Dienstprogramme.
    • Stellen Sie sicher, dass in den Richtlinien eine akzeptable Nutzung, Zugriffskontrollmaßnahmen und Überwachungsanforderungen detailliert beschrieben sind.
    • Überprüfen und aktualisieren Sie die Richtlinien regelmäßig, um sie an neue Bedrohungen und organisatorische Änderungen anzupassen.
    • Kommunizieren Sie die Richtlinien effektiv an alle relevanten Mitarbeiter.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.8.18 hilft

Sind Sie bereit, Ihr Informationssicherheits-Managementsystem zu verbessern und die Einhaltung der ISO 27001:2022 sicherzustellen?

ISMS.online bietet Ihnen die Tools und Unterstützung, die Sie benötigen, um privilegierte Dienstprogramme sicher und effizient zu verwalten.

Kontaktieren Sie ISMS.online noch heute, um Demo buchen und entdecken Sie, wie unsere Plattform Ihnen helfen kann, Ihre Compliance-Prozesse zu optimieren, Risiken zu mindern und die wertvollen Vermögenswerte Ihres Unternehmens zu schützen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!