Zum Inhalt

ISO 27001 A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste

A.8.29 Sicherheitstests in Entwicklung und Abnahme sind eine wichtige Kontrolle, die in ISO 27001:2022 beschrieben ist und sicherstellen soll, dass die Sicherheit während der gesamten Entwicklungs- und Abnahmephase jedes Systems oder jeder Anwendung streng getestet wird. Diese Kontrolle zielt darauf ab, Schwachstellen zu identifizieren, Risiken zu mindern und sicherzustellen, dass das Endprodukt die Sicherheitsstandards der Organisation erfüllt, bevor es in die Produktion übergeht. Die Implementierung dieser Kontrolle ist jedoch nicht ohne Herausforderungen. CISOs stehen oft vor Hürden wie Widerstand von Entwicklungsteams, Ressourcenbeschränkungen und der Schwierigkeit, eine umfassende Dokumentation zu führen.

Dieser umfassende Leitfaden geht auf die Feinheiten von A.8.29 ein, untersucht die allgemeinen Herausforderungen, mit denen CISOs konfrontiert sind, liefert umsetzbare Strategien zur Bewältigung dieser Herausforderungen und bietet eine detaillierte Compliance-Checkliste, die Unternehmen dabei hilft, die Einhaltung dieser Kontrolle nachzuweisen.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.8.29 einhalten? Wichtige Aspekte und häufige Herausforderungen

Integration von Sicherheitstests

Erläuterung: Sicherheitstests müssen von der ersten Entwurfsphase bis zur endgültigen Abnahme in den Entwicklungsprozess integriert werden. Dazu gehören verschiedene Testmethoden wie statische Analysen (z. B. Codeüberprüfungen) und dynamische Tests (z. B. Penetrationstests, Schwachstellenscans), um potenzielle Sicherheitslücken zu identifizieren.

Herausforderung: Eine der größten Herausforderungen ist der Widerstand der Entwicklungsteams, die Sicherheitstests möglicherweise als Hindernis für schnelle Entwicklungszyklen betrachten. Diese Herausforderung wird häufig durch mangelndes Sicherheitsbewusstsein der Entwickler verschärft, was zu einer unzureichenden Integration von Sicherheitspraktiken führt.

Lösung: Fördern Sie in Entwicklungsteams eine Mentalität, bei der Sicherheit an erster Stelle steht, indem Sie regelmäßig Schulungen zum Thema Sicherheitsbewusstsein durchführen. Ernennen Sie Sicherheitsbeauftragte in Teams, um sicherzustellen, dass Sicherheitsaspekte während des gesamten Entwicklungslebenszyklus integriert werden. Richten Sie diese Praktiken an den Anforderungen der ISO 27001:2022 hinsichtlich Kompetenz (Abschnitt 7.2) und Bewusstsein (Abschnitt 7.3) aus.

Kontinuierliches Testing

Erläuterung: Kontinuierliches Testen bezeichnet die Durchführung von Sicherheitstests in verschiedenen Phasen des Entwicklungszyklus, anstatt bis zum Ende zu warten. Mit diesem Ansatz lassen sich Sicherheitsprobleme frühzeitig erkennen und beheben. Dadurch wird das Risiko verringert, dass Schwachstellen in die Produktion gelangen.

Herausforderung: Kontinuierliche Sicherheitstests können sowohl zeitlich als auch technologisch ressourcenintensiv sein. Entwicklungsteams haben möglicherweise Schwierigkeiten, das erforderliche Testniveau aufrechtzuerhalten, insbesondere in agilen Umgebungen, in denen schnelle Iterationen üblich sind. Darüber hinaus kann die Integration automatisierter Sicherheitstesttools in vorhandene CI/CD-Pipelines komplex sein.

Lösung: Implementieren Sie automatisierte Sicherheitstesttools, die sich nahtlos in CI/CD-Pipelines integrieren lassen und kontinuierliche Tests ermöglichen, ohne die Entwicklungsabläufe zu unterbrechen. Weisen Sie dedizierte Ressourcen, einschließlich Personal und Tools, für Sicherheitstests zu. Dies entspricht den Anforderungen der ISO 27001:2022 an Ressourcenmanagement (Abschnitt 7.1) und Betriebsplanung (Abschnitt 8.1).

Akzeptanzkriterien

Erläuterung: Bevor ein System oder eine Anwendung zur Bereitstellung akzeptiert wird, muss es vordefinierte Sicherheitskriterien erfüllen. Dadurch wird sichergestellt, dass das Endprodukt sicher ist und den Sicherheitsstandards der Organisation entspricht.

Herausforderung: Eine häufige Herausforderung besteht darin, diese Sicherheitskriterien zu definieren und durchzusetzen, insbesondere wenn Projekte schnell abgeschlossen werden müssen. Entwicklungsteams priorisieren möglicherweise funktionale Anforderungen und Fristen gegenüber der Sicherheit, was zur Akzeptanz von Systemen führt, die keinen gründlichen Sicherheitstests unterzogen wurden.

Lösung: Arbeiten Sie eng mit Projektmanagern zusammen, um klare, nicht verhandelbare Sicherheitsakzeptanzkriterien zu definieren, die vor der Bereitstellung erfüllt werden müssen. Integrieren Sie diese Kriterien in Projektmeilensteine ​​und Leistungsüberprüfungen. Stellen Sie sicher, dass diese Kriterien mit dem Risikomanagementrahmen der Organisation übereinstimmen, wie in ISO 27001:2022 (Abschnitt 6.1.1) und den Managementüberprüfungsprozessen (Abschnitt 9.3) gefordert.

Dokumentation und Berichterstattung

Erläuterung: Um die Einhaltung von A.8.29 nachzuweisen, sind eine ordnungsgemäße Dokumentation und Berichterstattung der Sicherheitstestaktivitäten von entscheidender Bedeutung. Dazu gehört die Führung detaillierter Aufzeichnungen aller Testaktivitäten, Ergebnisse und Korrekturmaßnahmen.

Herausforderung: Die Pflege umfassender und aktueller Dokumentation kann eine gewaltige Aufgabe sein, insbesondere in schnelllebigen Entwicklungsumgebungen. Die Herausforderung wird noch dadurch verschärft, dass sichergestellt werden muss, dass diese Dokumentation jederzeit zugänglich und prüfbereit ist.

Lösung: Nutzen Sie automatisierte Dokumentationstools, die Sicherheitstestaktivitäten in Echtzeit erfassen und protokollieren und so Genauigkeit und Zugänglichkeit gewährleisten. Implementieren Sie eine Versionskontrolle, um aktuelle Aufzeichnungen zu führen, und führen Sie regelmäßige Dokumentationsüberprüfungen durch, um die Compliance-Bereitschaft sicherzustellen. Diese Praktiken sollten mit den Anforderungen der ISO 27001:2022 für dokumentierte Informationen (Abschnitt 7.5) und interne Audits (Abschnitt 9.2) übereinstimmen.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.8.29

ISMS.online bietet eine Reihe von Funktionen, die speziell dafür entwickelt wurden, Organisationen bei der Verwaltung, Verfolgung und Dokumentation ihrer Sicherheitstestaktivitäten zu unterstützen und so die Einhaltung von A.8.29 sicherzustellen. Diese Funktionen sind von unschätzbarem Wert, um die üblichen Herausforderungen zu bewältigen, mit denen CISOs bei der Implementierung dieser Kontrolle konfrontiert sind.

Wichtige ISMS.online-Funktionen:

  • Auditmanagement:

    • Prüfvorlagen: Nutzen Sie vorkonfigurierte Prüfvorlagen, um sicherzustellen, dass Sicherheitstests während der gesamten Entwicklungs- und Abnahmephase einheitlich durchgeführt werden. Diese Vorlagen helfen dabei, den Sicherheitstestprozess zu standardisieren und sicherzustellen, dass alle erforderlichen Prüfungen durchgeführt werden.
    • Korrekturmaßnahmen: Verfolgen und verwalten Sie Korrekturmaßnahmen, die sich aus Sicherheitstests ergeben. Diese Funktion stellt sicher, dass alle identifizierten Schwachstellen umgehend behoben und ihre Lösung dokumentiert wird.
  • Incident Management:

    • Incident Tracker: Überwachen und dokumentieren Sie alle Sicherheitsvorfälle, die während der Entwicklungs- und Abnahmephase entdeckt werden. Mit diesem Tool können Sie sicherstellen, dass Sicherheitsprobleme nicht nur identifiziert, sondern auch gemäß den Sicherheitsrichtlinien des Unternehmens verwaltet und gelöst werden.
    • Berichterstellung und Workflow: Die integrierten Berichterstellungs- und Workflow-Tools optimieren den Dokumentationsprozess und bieten eine klare Prüfspur der Sicherheitstestaktivitäten und -ergebnisse.
  • Risikomanagement:

    • Dynamische Risikokarte: Verwenden Sie die dynamische Risikokarte, um während der Sicherheitstests identifizierte Risiken zu bewerten und zu visualisieren. Dieses Tool hilft bei der Priorisierung von Sanierungsmaßnahmen und demonstriert proaktives Risikomanagement gemäß A.8.29.
    • Risikoüberwachung: Überwachen Sie kontinuierlich die bei Sicherheitstests identifizierten Risiken und stellen Sie sicher, dass sie wirksam verwaltet und gemindert werden.
  • Dokumentationsmanagement:

    • Versionskontrolle: Stellen Sie mit der Versionskontrolle sicher, dass die gesamte Dokumentation im Zusammenhang mit Sicherheitstests auf dem neuesten Stand gehalten wird. Diese Funktion hilft dabei, eine genaue und nachvollziehbare Aufzeichnung aller Sicherheitstestaktivitäten zu führen, die für den Nachweis der Konformität bei Audits unerlässlich ist.
    • Dokumentvorlagen: Nutzen Sie Dokumentvorlagen für eine konsistente und umfassende Dokumentation von Sicherheitstestprozessen und -ergebnissen und stellen Sie sicher, dass alle erforderlichen Informationen erfasst und leicht zugänglich sind.
  • Compliance Management:

    • Datenbank mit Vorschriften: Greifen Sie auf eine umfassende Datenbank mit behördlichen Anforderungen zu, um sicherzustellen, dass Ihre Sicherheitstestprozesse allen geltenden Standards entsprechen, einschließlich denen in ISO 27001:2022.
    • Warnsystem: Erhalten Sie Warnmeldungen zu anstehenden Überprüfungen oder Änderungen der Konformitätsanforderungen und sorgen Sie so dafür, dass A.8.29 und die zugehörigen Kontrollen fortlaufend eingehalten werden.

Detaillierter Anhang A.8.29 Compliance-Checkliste

Um Organisationen dabei zu helfen, die Anforderungen von A.8.29 zu erfüllen, bietet die folgende Checkliste eine Schritt-für-Schritt-Anleitung zum Nachweis der Konformität. Jedes Kontrollkästchen steht für eine ausführbare Aufgabe, die ausgeführt werden sollte, um die Anforderungen der Kontrolle zu erfüllen.

1. Integration von Sicherheitstests

  • Etablieren Sie eine Kultur, in der Sicherheit an erster Stelle steht: Führen Sie Schulungen zur Sensibilisierung der Entwicklungsteams für Sicherheit durch, um Sicherheitsüberlegungen in den Entwicklungslebenszyklus zu integrieren.
  • Integrieren Sie Sicherheitstests frühzeitig: Integrieren Sie Sicherheitstests in die Entwurfsphase der Entwicklung, einschließlich statischer und dynamischer Testmethoden.
  • Integrieren Sie Sicherheitsbeauftragte: Weisen Sie den Entwicklungsteams Sicherheitsbeauftragte zu, um sicherzustellen, dass die Sicherheit im gesamten Projekt Priorität hat.
  • Dokumentation der Sicherheitsanforderungen: Dokumentieren Sie die Sicherheitsanforderungen frühzeitig im Entwicklungsprozess und stellen Sie sicher, dass sie allen Beteiligten mitgeteilt werden.

2. Kontinuierliche Tests

  • Implementieren Sie automatisierte Sicherheitstesttools: Integrieren Sie automatisierte Sicherheitstesttools in CI/CD-Pipelines, um kontinuierliche Tests zu ermöglichen.
  • Ressourcen für kontinuierliche Tests zuweisen: Stellen Sie sicher, dass dedizierte Ressourcen (Zeit, Personal und Werkzeuge) zur Unterstützung kontinuierlicher Sicherheitstests verfügbar sind.
  • Führen Sie regelmäßige Sicherheitsüberprüfungen durch: Planen Sie während des gesamten Entwicklungsprozesses regelmäßige Sicherheitsüberprüfungen und -aktualisierungen ein, um eine fortlaufende Konformität sicherzustellen.
  • Integrieren Sie Feedbackschleifen: Richten Sie Feedbackschleifen zur kontinuierlichen Verbesserung auf Grundlage von Testergebnissen und Erkenntnissen ein.

3. Annahmekriterien

  • Definieren Sie Sicherheitsakzeptanzkriterien: Legen Sie klare, nicht verhandelbare Sicherheitsstandards fest, die erfüllt werden müssen, bevor ein System oder eine Anwendung bereitgestellt wird.
  • Integrieren Sie Sicherheit in Projektmeilensteine: Integrieren Sie Sicherheitsmetriken und Testergebnisse in Projektmeilensteine ​​und Leistungsüberprüfungen.
  • Führen Sie vor der Bereitstellung abschließende Sicherheitstests durch: Stellen Sie sicher, dass vor der endgültigen Abnahme und Bereitstellung des Systems ein umfassender Sicherheitstest durchgeführt wird.
  • Prüf- und Freigabeprozess: Richten Sie vor der Bereitstellung einen formellen Prüf- und Freigabeprozess für die Ergebnisse der Sicherheitstests ein.

4. Dokumentation und Berichterstattung

  • Automatisieren Sie die Dokumentation von Sicherheitstests: Nutzen Sie Tools zur automatischen Dokumentation von Sicherheitstestaktivitäten und stellen Sie sicher, dass alle erforderlichen Details in Echtzeit erfasst werden.
  • Behalten Sie die Versionskontrolle für die Dokumentation bei: Verwenden Sie die Versionskontrolle, um die gesamte Dokumentation auf dem neuesten Stand zu halten und so Nachvollziehbarkeit und Genauigkeit sicherzustellen.
  • Regelmäßige Überprüfung der Dokumentation: Richten Sie einen Prozess zur regelmäßigen Überprüfung und Genehmigung der Sicherheitstestdokumentation ein, um die Compliance-Bereitschaft aufrechtzuerhalten.
  • Pflege des Prüfpfads: Stellen Sie sicher, dass die gesamte Dokumentation ordnungsgemäß archiviert und für zukünftige Prüfungen zugänglich ist.

Letzte Schritte:

  • Führen Sie eine Prüfung vor dem Audit durch: Führen Sie eine interne Prüfung mithilfe der ISMS.online-Auditvorlagen durch, um sicherzustellen, dass alle Kontrollen vorhanden und gut dokumentiert sind.
  • Beheben Sie festgestellte Lücken: Verwenden Sie die Funktion „Korrekturmaßnahmen“, um alle bei der Prüfung vor dem Audit festgestellten Lücken zu verfolgen und zu beheben.
  • Bereiten Sie sich auf ein externes Audit vor: Stellen Sie sicher, dass alle Dokumente, Testaufzeichnungen und Compliance-Maßnahmen auf dem neuesten Stand sind und bei einem externen Audit zur Überprüfung bereitstehen.

Durch Befolgen dieser umfassenden Checkliste können Unternehmen die mit A.8.29 verbundenen Herausforderungen systematisch angehen und die vollständige Einhaltung von ISO 27001:2022 nachweisen. Dadurch wird sichergestellt, dass ihre Systeme und Anwendungen sicher, belastbar und einsatzbereit sind und über einen klaren Prüfpfad verfügen, der die Einhaltung der erforderlichen Standards belegt.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.8.29 hilft

Sicherzustellen, dass Ihr Unternehmen die strengen Standards der ISO 27001:2022 erfüllt, kann ein komplexer Prozess sein, den Sie mit den richtigen Tools jedoch sicher und problemlos bewältigen können. ISMS.online unterstützt Sie bei jedem Schritt auf dem Weg. Unsere Plattform wurde entwickelt, um die Einhaltung von Vorschriften zu vereinfachen, Prozesse zu optimieren und Ihnen die Ressourcen bereitzustellen, die Sie benötigen, um robuste Sicherheitspraktiken in Ihren Entwicklungslebenszyklus zu integrieren.

Möchten Sie erfahren, wie ISMS.online Ihrem Unternehmen dabei helfen kann, die Konformität mit ISO 27001:2022 und darüber hinaus zu erreichen?

Buchen Sie eine personalisierte Demo und entdecken Sie noch heute, wie unsere leistungsstarken Funktionen Ihren Ansatz zum Informationssicherheitsmanagement verändern können. Unsere Experten führen Sie gerne durch die Plattform, beantworten Ihre Fragen und zeigen Ihnen, wie ISMS.online an Ihre spezifischen Anforderungen angepasst werden kann.


John Whiting

John ist Leiter Produktmarketing bei ISMS.online. Mit über einem Jahrzehnt Erfahrung in der Arbeit in Startups und im Technologiebereich widmet sich John der Gestaltung überzeugender Narrative rund um unsere Angebote bei ISMS.online und stellt sicher, dass wir mit der sich ständig weiterentwickelnden Informationssicherheitslandschaft auf dem Laufenden bleiben.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.