ISO 27001 A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste

A.8.29 Sicherheitstests in Entwicklung und Abnahme sind eine wichtige Kontrolle, die in ISO 27001:2022 beschrieben ist und sicherstellen soll, dass die Sicherheit während der gesamten Entwicklungs- und Abnahmephase jedes Systems oder jeder Anwendung streng getestet wird. Diese Kontrolle zielt darauf ab, Schwachstellen zu identifizieren, Risiken zu mindern und sicherzustellen, dass das Endprodukt die Sicherheitsstandards der Organisation erfüllt, bevor es in die Produktion übergeht. Die Implementierung dieser Kontrolle ist jedoch nicht ohne Herausforderungen. CISOs stehen oft vor Hürden wie Widerstand von Entwicklungsteams, Ressourcenbeschränkungen und der Schwierigkeit, eine umfassende Dokumentation zu führen.

Dieser umfassende Leitfaden geht auf die Feinheiten von A.8.29 ein, untersucht die allgemeinen Herausforderungen, mit denen CISOs konfrontiert sind, liefert umsetzbare Strategien zur Bewältigung dieser Herausforderungen und bietet eine detaillierte Compliance-Checkliste, die Unternehmen dabei hilft, die Einhaltung dieser Kontrolle nachzuweisen.


Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

Warum sollten Sie Anhang A.8.29 einhalten? Wichtige Aspekte und häufige Herausforderungen

Integration von Sicherheitstests

Erläuterung: Sicherheitstests müssen von der ersten Entwurfsphase bis zur endgültigen Abnahme in den Entwicklungsprozess integriert werden. Dazu gehören verschiedene Testmethoden wie statische Analysen (z. B. Codeüberprüfungen) und dynamische Tests (z. B. Penetrationstests, Schwachstellenscans), um potenzielle Sicherheitslücken zu identifizieren.

Herausforderung: Eine der größten Herausforderungen ist der Widerstand der Entwicklungsteams, die Sicherheitstests möglicherweise als Hindernis für schnelle Entwicklungszyklen betrachten. Diese Herausforderung wird häufig durch mangelndes Sicherheitsbewusstsein der Entwickler verschärft, was zu einer unzureichenden Integration von Sicherheitspraktiken führt.

Lösung: Fördern Sie in Entwicklungsteams eine Mentalität, bei der Sicherheit an erster Stelle steht, indem Sie regelmäßig Schulungen zum Thema Sicherheitsbewusstsein durchführen. Ernennen Sie Sicherheitsbeauftragte in Teams, um sicherzustellen, dass Sicherheitsaspekte während des gesamten Entwicklungslebenszyklus integriert werden. Richten Sie diese Praktiken an den Anforderungen der ISO 27001:2022 hinsichtlich Kompetenz (Abschnitt 7.2) und Bewusstsein (Abschnitt 7.3) aus.

Kontinuierliches Testing

Erläuterung: Kontinuierliches Testen bezeichnet die Durchführung von Sicherheitstests in verschiedenen Phasen des Entwicklungszyklus, anstatt bis zum Ende zu warten. Mit diesem Ansatz lassen sich Sicherheitsprobleme frühzeitig erkennen und beheben. Dadurch wird das Risiko verringert, dass Schwachstellen in die Produktion gelangen.

Herausforderung: Kontinuierliche Sicherheitstests können sowohl zeitlich als auch technologisch ressourcenintensiv sein. Entwicklungsteams haben möglicherweise Schwierigkeiten, das erforderliche Testniveau aufrechtzuerhalten, insbesondere in agilen Umgebungen, in denen schnelle Iterationen üblich sind. Darüber hinaus kann die Integration automatisierter Sicherheitstesttools in vorhandene CI/CD-Pipelines komplex sein.

Lösung: Implementieren Sie automatisierte Sicherheitstesttools, die sich nahtlos in CI/CD-Pipelines integrieren lassen und kontinuierliche Tests ermöglichen, ohne die Entwicklungsabläufe zu unterbrechen. Weisen Sie dedizierte Ressourcen, einschließlich Personal und Tools, für Sicherheitstests zu. Dies entspricht den Anforderungen der ISO 27001:2022 an Ressourcenmanagement (Abschnitt 7.1) und Betriebsplanung (Abschnitt 8.1).

Akzeptanzkriterien

Erläuterung: Bevor ein System oder eine Anwendung zur Bereitstellung akzeptiert wird, muss es vordefinierte Sicherheitskriterien erfüllen. Dadurch wird sichergestellt, dass das Endprodukt sicher ist und den Sicherheitsstandards der Organisation entspricht.

Herausforderung: Eine häufige Herausforderung besteht darin, diese Sicherheitskriterien zu definieren und durchzusetzen, insbesondere wenn Projekte schnell abgeschlossen werden müssen. Entwicklungsteams priorisieren möglicherweise funktionale Anforderungen und Fristen gegenüber der Sicherheit, was zur Akzeptanz von Systemen führt, die keinen gründlichen Sicherheitstests unterzogen wurden.

Lösung: Arbeiten Sie eng mit Projektmanagern zusammen, um klare, nicht verhandelbare Sicherheitsakzeptanzkriterien zu definieren, die vor der Bereitstellung erfüllt werden müssen. Integrieren Sie diese Kriterien in Projektmeilensteine ​​und Leistungsüberprüfungen. Stellen Sie sicher, dass diese Kriterien mit dem Risikomanagementrahmen der Organisation übereinstimmen, wie in ISO 27001:2022 (Abschnitt 6.1.1) und den Managementüberprüfungsprozessen (Abschnitt 9.3) gefordert.

Dokumentation und Berichterstattung

Erläuterung: Um die Einhaltung von A.8.29 nachzuweisen, sind eine ordnungsgemäße Dokumentation und Berichterstattung der Sicherheitstestaktivitäten von entscheidender Bedeutung. Dazu gehört die Führung detaillierter Aufzeichnungen aller Testaktivitäten, Ergebnisse und Korrekturmaßnahmen.

Herausforderung: Die Pflege umfassender und aktueller Dokumentation kann eine gewaltige Aufgabe sein, insbesondere in schnelllebigen Entwicklungsumgebungen. Die Herausforderung wird noch dadurch verschärft, dass sichergestellt werden muss, dass diese Dokumentation jederzeit zugänglich und prüfbereit ist.

Lösung: Nutzen Sie automatisierte Dokumentationstools, die Sicherheitstestaktivitäten in Echtzeit erfassen und protokollieren und so Genauigkeit und Zugänglichkeit gewährleisten. Implementieren Sie eine Versionskontrolle, um aktuelle Aufzeichnungen zu führen, und führen Sie regelmäßige Dokumentationsüberprüfungen durch, um die Compliance-Bereitschaft sicherzustellen. Diese Praktiken sollten mit den Anforderungen der ISO 27001:2022 für dokumentierte Informationen (Abschnitt 7.5) und interne Audits (Abschnitt 9.2) übereinstimmen.


Compliance muss nicht kompliziert sein.

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern

ISMS.online-Funktionen zum Nachweis der Einhaltung von A.8.29

ISMS.online bietet eine Reihe von Funktionen, die speziell dafür entwickelt wurden, Organisationen bei der Verwaltung, Verfolgung und Dokumentation ihrer Sicherheitstestaktivitäten zu unterstützen und so die Einhaltung von A.8.29 sicherzustellen. Diese Funktionen sind von unschätzbarem Wert, um die üblichen Herausforderungen zu bewältigen, mit denen CISOs bei der Implementierung dieser Kontrolle konfrontiert sind.

Wichtige ISMS.online-Funktionen:

  • Auditmanagement:

    • Prüfvorlagen: Nutzen Sie vorkonfigurierte Prüfvorlagen, um sicherzustellen, dass Sicherheitstests während der gesamten Entwicklungs- und Abnahmephase einheitlich durchgeführt werden. Diese Vorlagen helfen dabei, den Sicherheitstestprozess zu standardisieren und sicherzustellen, dass alle erforderlichen Prüfungen durchgeführt werden.
    • Korrekturmaßnahmen: Verfolgen und verwalten Sie Korrekturmaßnahmen, die sich aus Sicherheitstests ergeben. Diese Funktion stellt sicher, dass alle identifizierten Schwachstellen umgehend behoben und ihre Lösung dokumentiert wird.
  • Incident Management:

    • Incident Tracker: Überwachen und dokumentieren Sie alle Sicherheitsvorfälle, die während der Entwicklungs- und Abnahmephase entdeckt werden. Mit diesem Tool können Sie sicherstellen, dass Sicherheitsprobleme nicht nur identifiziert, sondern auch gemäß den Sicherheitsrichtlinien des Unternehmens verwaltet und gelöst werden.
    • Berichterstellung und Workflow: Die integrierten Berichterstellungs- und Workflow-Tools optimieren den Dokumentationsprozess und bieten eine klare Prüfspur der Sicherheitstestaktivitäten und -ergebnisse.
  • Risikomanagement:

    • Dynamische Risikokarte: Verwenden Sie die dynamische Risikokarte, um während der Sicherheitstests identifizierte Risiken zu bewerten und zu visualisieren. Dieses Tool hilft bei der Priorisierung von Sanierungsmaßnahmen und demonstriert proaktives Risikomanagement gemäß A.8.29.
    • Risikoüberwachung: Überwachen Sie kontinuierlich die bei Sicherheitstests identifizierten Risiken und stellen Sie sicher, dass sie wirksam verwaltet und gemindert werden.
  • Dokumentationsmanagement:

    • Versionskontrolle: Stellen Sie mit der Versionskontrolle sicher, dass die gesamte Dokumentation im Zusammenhang mit Sicherheitstests auf dem neuesten Stand gehalten wird. Diese Funktion hilft dabei, eine genaue und nachvollziehbare Aufzeichnung aller Sicherheitstestaktivitäten zu führen, die für den Nachweis der Konformität bei Audits unerlässlich ist.
    • Dokumentvorlagen: Nutzen Sie Dokumentvorlagen für eine konsistente und umfassende Dokumentation von Sicherheitstestprozessen und -ergebnissen und stellen Sie sicher, dass alle erforderlichen Informationen erfasst und leicht zugänglich sind.
  • Compliance Management:

    • Datenbank mit Vorschriften: Greifen Sie auf eine umfassende Datenbank mit behördlichen Anforderungen zu, um sicherzustellen, dass Ihre Sicherheitstestprozesse allen geltenden Standards entsprechen, einschließlich denen in ISO 27001:2022.
    • Warnsystem: Erhalten Sie Warnmeldungen zu anstehenden Überprüfungen oder Änderungen der Konformitätsanforderungen und sorgen Sie so dafür, dass A.8.29 und die zugehörigen Kontrollen fortlaufend eingehalten werden.

Detaillierter Anhang A.8.29 Compliance-Checkliste

Um Organisationen dabei zu helfen, die Anforderungen von A.8.29 zu erfüllen, bietet die folgende Checkliste eine Schritt-für-Schritt-Anleitung zum Nachweis der Konformität. Jedes Kontrollkästchen steht für eine ausführbare Aufgabe, die ausgeführt werden sollte, um die Anforderungen der Kontrolle zu erfüllen.

1. Integration von Sicherheitstests

  • Etablieren Sie eine Kultur, in der Sicherheit an erster Stelle steht: Führen Sie Schulungen zur Sensibilisierung der Entwicklungsteams für Sicherheit durch, um Sicherheitsüberlegungen in den Entwicklungslebenszyklus zu integrieren.
  • Integrieren Sie Sicherheitstests frühzeitig: Integrieren Sie Sicherheitstests in die Entwurfsphase der Entwicklung, einschließlich statischer und dynamischer Testmethoden.
  • Integrieren Sie Sicherheitsbeauftragte: Weisen Sie den Entwicklungsteams Sicherheitsbeauftragte zu, um sicherzustellen, dass die Sicherheit im gesamten Projekt Priorität hat.
  • Dokumentation der Sicherheitsanforderungen: Dokumentieren Sie die Sicherheitsanforderungen frühzeitig im Entwicklungsprozess und stellen Sie sicher, dass sie allen Beteiligten mitgeteilt werden.

2. Kontinuierliche Tests

  • Implementieren Sie automatisierte Sicherheitstesttools: Integrieren Sie automatisierte Sicherheitstesttools in CI/CD-Pipelines, um kontinuierliche Tests zu ermöglichen.
  • Ressourcen für kontinuierliche Tests zuweisen: Stellen Sie sicher, dass dedizierte Ressourcen (Zeit, Personal und Werkzeuge) zur Unterstützung kontinuierlicher Sicherheitstests verfügbar sind.
  • Führen Sie regelmäßige Sicherheitsüberprüfungen durch: Planen Sie während des gesamten Entwicklungsprozesses regelmäßige Sicherheitsüberprüfungen und -aktualisierungen ein, um eine fortlaufende Konformität sicherzustellen.
  • Integrieren Sie Feedbackschleifen: Richten Sie Feedbackschleifen zur kontinuierlichen Verbesserung auf Grundlage von Testergebnissen und Erkenntnissen ein.

3. Annahmekriterien

  • Definieren Sie Sicherheitsakzeptanzkriterien: Legen Sie klare, nicht verhandelbare Sicherheitsstandards fest, die erfüllt werden müssen, bevor ein System oder eine Anwendung bereitgestellt wird.
  • Integrieren Sie Sicherheit in Projektmeilensteine: Integrieren Sie Sicherheitsmetriken und Testergebnisse in Projektmeilensteine ​​und Leistungsüberprüfungen.
  • Führen Sie vor der Bereitstellung abschließende Sicherheitstests durch: Stellen Sie sicher, dass vor der endgültigen Abnahme und Bereitstellung des Systems ein umfassender Sicherheitstest durchgeführt wird.
  • Prüf- und Freigabeprozess: Richten Sie vor der Bereitstellung einen formellen Prüf- und Freigabeprozess für die Ergebnisse der Sicherheitstests ein.

4. Dokumentation und Berichterstattung

  • Automatisieren Sie die Dokumentation von Sicherheitstests: Nutzen Sie Tools zur automatischen Dokumentation von Sicherheitstestaktivitäten und stellen Sie sicher, dass alle erforderlichen Details in Echtzeit erfasst werden.
  • Behalten Sie die Versionskontrolle für die Dokumentation bei: Verwenden Sie die Versionskontrolle, um die gesamte Dokumentation auf dem neuesten Stand zu halten und so Nachvollziehbarkeit und Genauigkeit sicherzustellen.
  • Regelmäßige Überprüfung der Dokumentation: Richten Sie einen Prozess zur regelmäßigen Überprüfung und Genehmigung der Sicherheitstestdokumentation ein, um die Compliance-Bereitschaft aufrechtzuerhalten.
  • Pflege des Prüfpfads: Stellen Sie sicher, dass die gesamte Dokumentation ordnungsgemäß archiviert und für zukünftige Prüfungen zugänglich ist.

Letzte Schritte:

  • Führen Sie eine Prüfung vor dem Audit durch: Führen Sie eine interne Prüfung mithilfe der ISMS.online-Auditvorlagen durch, um sicherzustellen, dass alle Kontrollen vorhanden und gut dokumentiert sind.
  • Beheben Sie festgestellte Lücken: Verwenden Sie die Funktion „Korrekturmaßnahmen“, um alle bei der Prüfung vor dem Audit festgestellten Lücken zu verfolgen und zu beheben.
  • Bereiten Sie sich auf ein externes Audit vor: Stellen Sie sicher, dass alle Dokumente, Testaufzeichnungen und Compliance-Maßnahmen auf dem neuesten Stand sind und bei einem externen Audit zur Überprüfung bereitstehen.

Durch Befolgen dieser umfassenden Checkliste können Unternehmen die mit A.8.29 verbundenen Herausforderungen systematisch angehen und die vollständige Einhaltung von ISO 27001:2022 nachweisen. Dadurch wird sichergestellt, dass ihre Systeme und Anwendungen sicher, belastbar und einsatzbereit sind und über einen klaren Prüfpfad verfügen, der die Einhaltung der erforderlichen Standards belegt.


Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern

Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.5.1Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3Checkliste zur Aufgabentrennung
Anhang A.5.4Checkliste für die Managementverantwortung
Anhang A.5.5Checkliste für den Kontakt mit Behörden
Anhang A.5.6Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7Checkliste für Bedrohungsinformationen
Anhang A.5.8Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12Checkliste zur Klassifizierung von Informationen
Anhang A.5.13Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14Checkliste zur Informationsübermittlung
Anhang A.5.15Checkliste für die Zugriffskontrolle
Anhang A.5.16Checkliste zur Identitätsverwaltung
Anhang A.5.17Checkliste für Authentifizierungsinformationen
Anhang A.5.18Checkliste für Zugriffsrechte
Anhang A.5.19Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28Checkliste zur Beweismittelsammlung
Anhang A.5.29Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32Checkliste für geistige Eigentumsrechte
Anhang A.5.33Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37Checkliste für dokumentierte Betriebsverfahren


ISO 27001 Anhang A.8 Kontroll-Checklistentabelle

ISO 27001 KontrollnummerISO 27001 Kontroll-Checkliste
Anhang A.8.1Checkliste für Benutzerendgeräte
Anhang A.8.2Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5Checkliste für sichere Authentifizierung
Anhang A.8.6Checkliste zum Kapazitätsmanagement
Anhang A.8.7Checkliste zum Schutz vor Malware
Anhang A.8.8Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9Checkliste für das Konfigurationsmanagement
Anhang A.8.10Checkliste zum Löschen von Informationen
Anhang A.8.11Checkliste zur Datenmaskierung
Anhang A.8.12Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13Checkliste zur Informationssicherung
Anhang A.8.14Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15Checkliste für die Protokollierung
Anhang A.8.16Checkliste für Überwachungsaktivitäten
Anhang A.8.17Checkliste zur Uhrensynchronisation
Anhang A.8.18Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20Checkliste zur Netzwerksicherheit
Anhang A.8.21Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22Checkliste zur Trennung von Netzwerken
Anhang A.8.23Checkliste zur Webfilterung
Anhang A.8.24Checkliste zum Einsatz der Kryptografie
Anhang A.8.25Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28Checkliste für sicheres Codieren
Anhang A.8.29Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30Checkliste für ausgelagerte Entwicklung
Anhang A.8.31Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32Checkliste zum Änderungsmanagement
Anhang A.8.33Checkliste mit Testinformationen
Anhang A.8.34Checkliste zum Schutz von Informationssystemen während der Auditprüfung


Wie ISMS.online bei A.8.29 hilft

Sicherzustellen, dass Ihr Unternehmen die strengen Standards der ISO 27001:2022 erfüllt, kann ein komplexer Prozess sein, den Sie mit den richtigen Tools jedoch sicher und problemlos bewältigen können. ISMS.online unterstützt Sie bei jedem Schritt auf dem Weg. Unsere Plattform wurde entwickelt, um die Einhaltung von Vorschriften zu vereinfachen, Prozesse zu optimieren und Ihnen die Ressourcen bereitzustellen, die Sie benötigen, um robuste Sicherheitspraktiken in Ihren Entwicklungslebenszyklus zu integrieren.

Möchten Sie erfahren, wie ISMS.online Ihrem Unternehmen dabei helfen kann, die Konformität mit ISO 27001:2022 und darüber hinaus zu erreichen?

Buchen Sie eine personalisierte Demo und entdecken Sie noch heute, wie unsere leistungsstarken Funktionen Ihren Ansatz zum Informationssicherheitsmanagement verändern können. Unsere Experten führen Sie gerne durch die Plattform, beantworten Ihre Fragen und zeigen Ihnen, wie ISMS.online an Ihre spezifischen Anforderungen angepasst werden kann.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!