Zum Inhalt
Arbeiten Sie intelligenter mit unserer neuen, verbesserten Navigation!
Erfahren Sie, wie IO die Einhaltung von Vorschriften vereinfacht.
Lesen Sie den Blog

ISO 27001 A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

A.8.34 Schutz von Informationssystemen während der Prüfung ist eine zentrale Kontrolle im Rahmen von ISO 27001:2022 und gewährleistet die Sicherheit, Integrität und Verfügbarkeit von Informationssystemen während Auditaktivitäten. Angesichts der Sensibilität dieser Aktivitäten sind robuste Schutzmaßnahmen unerlässlich, um Störungen oder Verstöße zu verhindern, die zu betrieblichen, rechtlichen oder Reputationsschäden führen könnten.

Die Implementierung von A.8.34 erfordert einen umfassenden Ansatz, der sorgfältige Planung, strenge Zugriffskontrollen, Echtzeitüberwachung und Reaktionsmöglichkeiten auf Vorfälle umfasst. Der CISO muss mehrere Herausforderungen bewältigen, darunter die Identifizierung von Risiken, die Aufrechterhaltung der Systemintegrität, die Gewährleistung der Datenvertraulichkeit und die Koordination zwischen Teams und Prüfern.



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.



Warum sollten Sie Anhang A.8.34 einhalten? Wichtige Aspekte und häufige Herausforderungen

Risk Mitigation

Herausforderung: Insbesondere in komplexen IT-Umgebungen ist es eine große Herausforderung, alle potenziellen Risiken zu identifizieren.

Lösung:

  • Führen Sie umfassende Risikobewertungen durch: Führen Sie Risikobewertungen durch, die auf den Auditkontext zugeschnitten sind und potenzielle Schwachstellen identifizieren. Dieser Prozess sollte abgestimmt sein mit ISO 27001:2022 Abschnitt 6.1 (Maßnahmen zum Umgang mit Risiken und Chancen).
  • Verschärfen Sie die Zugriffskontrollen: Beschränken Sie auditbezogene Aktivitäten auf autorisiertes Personal und stellen Sie sicher, dass der Zugriff nur auf der Grundlage des Need-to-know-Prinzips gewährt wird. Klausel 9.3 (Managementbewertung) und Klausel 7.5 (Dokumentierte Informationen).
  • Setzen Sie kontinuierliche Überwachungssysteme ein: Verwenden Sie Überwachungssysteme, die Echtzeitwarnungen bei Anomalien liefern und so sicherstellen, dass sofort Maßnahmen ergriffen werden können. Dies steht im Einklang mit Klausel 9.1 (Überwachung, Messung, Analyse und Auswertung).

Systemintegrität

Herausforderung: Die Aufrechterhaltung der Systemintegrität während Audittests kann komplex sein, insbesondere wenn Auditverfahren die Interaktion mit Live-Systemen erfordern. Änderungen an Konfigurationen oder Systemeinstellungen während Audits können unbeabsichtigt zu Störungen oder Instabilität führen und den Geschäftsbetrieb beeinträchtigen.

Lösung:

  • Klare Richtlinien für Auditoren festlegen: Entwickeln Sie detaillierte Richtlinien, die die zulässigen Aktionen während Audits beschreiben und so Störungen wie möglich vermeiden. Unterstützt wird dies durch Klausel 8.1 (Operative Planung und Steuerung).
  • Verwenden Sie kontrollierte Umgebungen oder Systemreplikate: Führen Sie Audits in einer kontrollierten Umgebung oder mit Systemreplikaten durch, wodurch das Risiko einer Beeinträchtigung von Live-Systemen verringert wird. Dieser Ansatz ist verknüpft mit Klausel 8.3 (Risikobehandlung).
  • Überwachung der Systemintegrität: Überwachen Sie die Systeme während des Audits kontinuierlich, um nicht autorisierte Änderungen zu erkennen. Alle vorgenommenen Änderungen sollten umkehrbar sein und über die entsprechende Dokumentation und Genehmigung verfügen, wie von Klausel 7.5 (Dokumentierte Informationen).

Vertraulichkeit und Datenschutz

Herausforderung: Der Schutz sensibler Daten bei Auditaktivitäten ist von größter Bedeutung, insbesondere wenn es um personenbezogene Daten, geistiges Eigentum oder andere vertrauliche Informationen geht. Der CISO muss sicherstellen, dass strenge Datenschutzprotokolle vorhanden sind und konsequent durchgesetzt werden.

Lösung:

  • Implementieren Sie Datenverschlüsselung: Stellen Sie sicher, dass alle sensiblen Daten, auf die während des Audits zugegriffen wird, verschlüsselt sind, in Übereinstimmung mit Klausel 8.2 (Informationssicherheitsziele und Planung zu deren Erreichung).
  • Beschränken Sie den Datenzugriff: Verwenden Sie rollenbasierte Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Prüfer auf vertrauliche Informationen zugreifen können. Dies steht im Einklang mit Klausel 9.2 (Interne Anhörung).
  • Schulungs- und Sensibilisierungsprogramme: Führen Sie regelmäßige Schulungen für interne Mitarbeiter und externe Prüfer durch, um die Vertraulichkeits- und Datenschutzprotokolle zu stärken und Klausel 7.2 (Kompetenz).
  • Führen Sie Prüfprotokolle: Führen Sie detaillierte Protokolle darüber, wer wann auf welche Daten zugegriffen hat, und stellen Sie so eine umfassende Prüfspur sicher, wie von Klausel 9.1 (Überwachung, Messung, Analyse und Auswertung).

Auditvorbereitung und -planung

Herausforderung: Eine effektive Vorbereitung und Planung von Audits ist entscheidend, um Störungen zu minimieren und die Sicherheit von Informationssystemen zu gewährleisten. Der CISO muss die Koordination zwischen verschiedenen Teams übernehmen, um sicherzustellen, dass alle erforderlichen Sicherheitsvorkehrungen getroffen wurden, bevor das Audit beginnt. Dies kann in großen oder verteilten Organisationen eine besondere Herausforderung darstellen.

Lösung:

  • Entwickeln Sie einen umfassenden Auditplan: Erstellen Sie einen detaillierten Auditplan, der Risikobewertungen, Systembereitschaftsprüfungen und die Koordination zwischen den Teams umfasst. Dieser sollte abgestimmt sein mit Klausel 8.1 (Operative Planung und Steuerung).
  • Planen Sie Audits während Zeiten geringer Systemaktivität: Reduzieren Sie das Risiko von Systemstörungen, indem Sie Audits während Zeiten geringer Systemaktivität planen. Diese Strategie unterstützt Klausel 6.1 (Maßnahmen zum Umgang mit Risiken und Chancen).
  • Bereiten Sie Backup-Systeme und Wiederherstellungspläne vor: Halten Sie Backup-Systeme und Wiederherstellungspläne für den Fall bereit, dass während des Audits Probleme auftreten, und stellen Sie so die Kontinuität gemäß Klausel 8.1 (Operative Planung und Steuerung).
  • Koordinieren Sie sich mit den relevanten Teams: Stellen Sie sicher, dass alle Teams auf das Audit abgestimmt und vorbereitet sind. Dies ist ein wichtiger Aspekt von Klausel 5.3 (Organisatorische Rollen, Verantwortlichkeiten und Befugnisse).

Überwachung und Reaktion

Herausforderung: Eine kontinuierliche Überwachung während Audits ist unerlässlich, um Vorfälle oder Verstöße zu erkennen und darauf zu reagieren. Dies kann jedoch eine Herausforderung sein, insbesondere in Umgebungen mit begrenzten Ressourcen oder wenn der Umfang des Audits umfangreich ist. Der CISO muss sicherstellen, dass Überwachungssysteme relevante Probleme erkennen können, ohne zu viele Fehlalarme zu erzeugen.

Lösung:

  • Implementieren Sie erweiterte Überwachungstools: Setzen Sie Tools ein, die Systemaktivitäten in Echtzeit verfolgen und bei ungewöhnlichen Aktivitäten sofort Alarm schlagen können. Klausel 9.1 (Überwachung, Messung, Analyse und Auswertung).
  • Automatische Warnmeldungen einrichten: Konfigurieren Sie Warnmeldungen für potenzielle Risiken oder Verstöße, um eine schnelle Reaktion zu gewährleisten. Unterstützt wird dies durch Klausel 9.2 (Interne Anhörung).
  • Vorbereitung und Schulung des Incident Response Teams: Stellen Sie sicher, dass das Incident Response Team gut vorbereitet und geschult ist, um alle Vorfälle während des Audits zu bewältigen, und zwar in Übereinstimmung mit Klausel 6.1 (Maßnahmen zum Umgang mit Risiken und Chancen) und Klausel 10.1 (Nichtkonformität und Korrekturmaßnahmen).
  • Führen Sie Post-Audit-Überprüfungen durch: Überprüfen Sie nach dem Audit die Wirksamkeit der Überwachungs- und Reaktionsprotokolle und identifizieren Sie Verbesserungsbereiche gemäß Klausel 9.3 (Managementbewertung).

Während Audittests für die Beurteilung von Compliance und Sicherheit von entscheidender Bedeutung sind, stellen sie mehrere Herausforderungen dar, die ein CISO bewältigen muss, um die Betriebsstabilität, Sicherheit und Vertraulichkeit von Informationssystemen zu schützen. Die Bewältigung dieser Herausforderungen erfordert eine Kombination aus strategischer Planung, robusten Kontrollen und kontinuierlicher Überwachung, um sicherzustellen, dass Auditaktivitäten die Sicherheitslage des Unternehmens nicht gefährden.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.



ISMS.online-Funktionen zum Nachweis der Einhaltung von A.8.34

Um die Einhaltung von A.8.34 nachzuweisen, ISMS.online bietet mehrere Funktionen, die hilfreich sein können:

  • Auditmanagement: Die Plattform bietet robuste Audit-Management-Tools, darunter Prüfungsvorlagen kombiniert mit einem nachhaltigen Materialprofil. Prüfungspläne, die Organisationen dabei helfen, ihre Audits so zu strukturieren, dass Risiken minimiert werden. Diese Tools ermöglichen eine sorgfältige Planung und Durchführung von Audits und stellen sicher, dass alle notwendigen Vorkehrungen zum Schutz der Informationssysteme getroffen werden.
  • Incident Management: Die Vorfall-Tracker und die zugehörigen Workflows ermöglichen eine Echtzeitüberwachung und Reaktion auf Vorfälle, die während der Audittests auftreten können. Dadurch wird sichergestellt, dass potenzielle Risiken für die Systemintegrität oder Datenvertraulichkeit umgehend behoben werden.
  • Richtlinienverwaltung: Mit Funktionen wie Richtlinienvorlagen, Versionskontrolle und DokumentzugriffISMS.online trägt dazu bei, dass alle Richtlinien zum Schutz von Informationssystemen während Audits gut dokumentiert, kommuniziert und durchgesetzt werden. Dazu gehören Zugriffskontrollrichtlinien, die einschränken, wer während eines Audits mit kritischen Systemen interagieren kann.
  • Risikomanagement: Die Dynamische Risikokarte kombiniert mit einem nachhaltigen Materialprofil. Risikoüberwachung Mithilfe dieser Funktionen können Organisationen die mit Auditaktivitäten verbundenen Risiken bewerten und verwalten. Dazu gehört die Identifizierung potenzieller Schwachstellen, die während eines Audits ausgenutzt werden könnten, und die Implementierung von Kontrollen zur Minderung dieser Risiken.
  • Compliance-Tracking: Die Compliance Management Tools stellen sicher, dass alle Maßnahmen zum Schutz von Informationssystemen während Audits den gesetzlichen Anforderungen entsprechen. Mit dieser Funktion kann die Einhaltung bestimmter Kontrollen, einschließlich A.8.34, nachverfolgt werden, wodurch die Sorgfaltspflicht bei Audits nachgewiesen werden kann.
  • Kommunikationsmittel: Eine effektive Kommunikation während der Audits ist entscheidend, um sicherzustellen, dass alle Beteiligten über die Maßnahmen zum Schutz der Systeme informiert sind. ISMS.online bietet Warnsysteme kombiniert mit einem nachhaltigen Materialprofil. Benachrichtigungssysteme die eine klare und zeitnahe Kommunikation während des gesamten Auditprozesses ermöglichen.

Durch die Nutzung dieser Funktionen können Unternehmen ihre Konformität mit A.8.34 sicher nachweisen und so sicherstellen, dass ihre Informationssysteme sicher bleiben, ihr Betrieb ohne Unterbrechungen abläuft und ihre Daten während Audittests geschützt sind.

Detaillierter Anhang A.8.34 Compliance-Checkliste

Um eine umfassende Einhaltung von A.8.34 sicherzustellen, enthält die folgende Checkliste umsetzbare Schritte und Überprüfungspunkte:

Risk Mitigation

  • Führen Sie vor der Prüfung eine Risikobewertung durch, um potenzielle Risiken im Zusammenhang mit den Prüfungsaktivitäten zu ermitteln.
  • Implementieren Sie Zugriffskontrollen, um sicherzustellen, dass während des Audits nur autorisiertes Personal auf kritische Systeme zugreifen kann.
  • Überprüfen und aktualisieren Sie Risikominderungsstrategien auf der Grundlage der identifizierten Risiken und stellen Sie sicher, dass sie dem Prüfungsteam mitgeteilt werden.
  • Setzen Sie kontinuierliche Überwachungssysteme ein, um während des Prüfprozesses Echtzeitwarnungen bereitzustellen.

Systemintegrität

  • Legen Sie klare Verfahren und Richtlinien für Prüfer fest, um sicherzustellen, dass sie kritische Systemkonfigurationen nicht stören.
  • Richten Sie kontrollierte Umgebungen oder Systemreplikate ein, um Audits durchzuführen und die Auswirkungen auf Live-Systeme zu minimieren.
  • Überwachen Sie während des Prüfvorgangs kontinuierlich die Systemintegrität, um unbefugte Änderungen zu erkennen.
  • Stellen Sie sicher, dass alle während der Audits vorgenommenen Änderungen mit entsprechender Dokumentation und Genehmigungen rückgängig gemacht werden können.

Vertraulichkeit und Datenschutz

  • Implementieren Sie eine Datenverschlüsselung für alle vertraulichen Informationen, auf die während der Prüfung zugegriffen werden kann.
  • Beschränken Sie den Datenzugriff mithilfe rollenbasierter Zugriffskontrollen ausschließlich auf autorisierte Prüfer.
  • Führen Sie für Auditteilnehmer regelmäßige Schulungen und Sensibilisierungsveranstaltungen zu Vertraulichkeits- und Datenschutzprotokollen durch.
  • Führen Sie Prüfprotokolle, um den Datenzugriff zu verfolgen und eine lückenlose Prüfspur sicherzustellen.

Auditvorbereitung und -planung

  • Entwickeln Sie einen umfassenden Prüfplan, der detaillierte Schritte zum Schutz von Informationssystemen enthält.
  • Planen Sie Audits während Zeiten geringer Aktivität, um das Risiko von Systemstörungen zu verringern.
  • Bereiten Sie Backup-Systeme und Wiederherstellungspläne vor für den Fall, dass während der Prüfung Probleme auftreten.
  • Koordinieren Sie sich mit allen relevanten Teams, um die Systembereitschaft und Ausrichtung auf die Prüfungsziele sicherzustellen.

Überwachung und Reaktion

  • Implementieren Sie kontinuierliche Überwachungstools, um die Systemaktivität während des Audits in Echtzeit zu verfolgen.
  • Richten Sie automatische Warnmeldungen für ungewöhnliche Aktivitäten ein, die auf ein potenzielles Risiko oder einen Verstoß hinweisen könnten.
  • Bereiten Sie das Incident-Response-Team vor und schulen Sie es, damit es im Falle eines Vorfalls während des Audits schnell reagieren kann.
  • Führen Sie Nachprüfungen durch, um die Wirksamkeit der Überwachungs- und Reaktionsprotokolle zu beurteilen und Bereiche zu ermitteln, die verbessert werden müssen.



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.



Jede Tabelle mit Kontrollcheckliste im Anhang A

ISO 27001 Anhang A.5 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.5.1 Richtlinien für die Checkliste zur Informationssicherheit
Anhang A.5.2 Checkliste für Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Anhang A.5.3 Checkliste zur Aufgabentrennung
Anhang A.5.4 Checkliste für die Managementverantwortung
Anhang A.5.5 Checkliste für den Kontakt mit Behörden
Anhang A.5.6 Checkliste für den Kontakt mit Interessengruppen
Anhang A.5.7 Checkliste für Bedrohungsinformationen
Anhang A.5.8 Checkliste zur Informationssicherheit im Projektmanagement
Anhang A.5.9 Checkliste für das Inventar von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.10 Checkliste zur akzeptablen Verwendung von Informationen und anderen zugehörigen Vermögenswerten
Anhang A.5.11 Checkliste für die Rückgabe von Vermögenswerten
Anhang A.5.12 Checkliste zur Klassifizierung von Informationen
Anhang A.5.13 Checkliste zur Kennzeichnung von Informationen
Anhang A.5.14 Checkliste zur Informationsübermittlung
Anhang A.5.15 Checkliste für die Zugriffskontrolle
Anhang A.5.16 Checkliste zur Identitätsverwaltung
Anhang A.5.17 Checkliste für Authentifizierungsinformationen
Anhang A.5.18 Checkliste für Zugriffsrechte
Anhang A.5.19 Checkliste zur Informationssicherheit in Lieferantenbeziehungen
Anhang A.5.20 Checkliste zur Berücksichtigung der Informationssicherheit in Lieferantenvereinbarungen
Anhang A.5.21 Checkliste zum Verwalten der Informationssicherheit in der IKT-Lieferkette
Anhang A.5.22 Checkliste für Überwachung, Überprüfung und Änderungsmanagement von Lieferantenservices
Anhang A.5.23 Checkliste zur Informationssicherheit bei der Nutzung von Cloud-Diensten
Anhang A.5.24 Checkliste für die Planung und Vorbereitung des Informationssicherheitsvorfallmanagements
Anhang A.5.25 Checkliste zur Beurteilung und Entscheidung über Informationssicherheitsereignisse
Anhang A.5.26 Checkliste für die Reaktion auf Informationssicherheitsvorfälle
Anhang A.5.27 Checkliste zum Lernen aus Informationssicherheitsvorfällen
Anhang A.5.28 Checkliste zur Beweismittelsammlung
Anhang A.5.29 Checkliste zur Informationssicherheit während einer Störung
Anhang A.5.30 Checkliste zur IKT-Bereitschaft für Geschäftskontinuität
Anhang A.5.31 Checkliste für gesetzliche, behördliche und vertragliche Anforderungen
Anhang A.5.32 Checkliste für geistige Eigentumsrechte
Anhang A.5.33 Checkliste zum Schutz von Aufzeichnungen
Anhang A.5.34 Checkliste zum Datenschutz und zum Schutz personenbezogener Daten
Anhang A.5.35 Unabhängige Überprüfung der Checkliste zur Informationssicherheit
Anhang A.5.36 Checkliste zur Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Anhang A.5.37 Checkliste für dokumentierte Betriebsverfahren
ISO 27001 Anhang A.8 Kontroll-Checklistentabelle
ISO 27001 Kontrollnummer ISO 27001 Kontroll-Checkliste
Anhang A.8.1 Checkliste für Benutzerendgeräte
Anhang A.8.2 Checkliste für privilegierte Zugriffsrechte
Anhang A.8.3 Checkliste zur Einschränkung des Informationszugriffs
Anhang A.8.4 Checkliste für den Zugriff auf den Quellcode
Anhang A.8.5 Checkliste für sichere Authentifizierung
Anhang A.8.6 Checkliste zum Kapazitätsmanagement
Anhang A.8.7 Checkliste zum Schutz vor Malware
Anhang A.8.8 Checkliste zum Umgang mit technischen Schwachstellen
Anhang A.8.9 Checkliste für das Konfigurationsmanagement
Anhang A.8.10 Checkliste zum Löschen von Informationen
Anhang A.8.11 Checkliste zur Datenmaskierung
Anhang A.8.12 Checkliste zur Verhinderung von Datenlecks
Anhang A.8.13 Checkliste zur Informationssicherung
Anhang A.8.14 Checkliste zur Redundanz von Informationsverarbeitungsanlagen
Anhang A.8.15 Checkliste für die Protokollierung
Anhang A.8.16 Checkliste für Überwachungsaktivitäten
Anhang A.8.17 Checkliste zur Uhrensynchronisation
Anhang A.8.18 Checkliste zur Verwendung privilegierter Dienstprogramme
Anhang A.8.19 Checkliste zur Installation von Software auf Betriebssystemen
Anhang A.8.20 Checkliste zur Netzwerksicherheit
Anhang A.8.21 Checkliste zur Sicherheit von Netzwerkdiensten
Anhang A.8.22 Checkliste zur Trennung von Netzwerken
Anhang A.8.23 Checkliste zur Webfilterung
Anhang A.8.24 Checkliste zum Einsatz der Kryptografie
Anhang A.8.25 Checkliste für den sicheren Entwicklungslebenszyklus
Anhang A.8.26 Checkliste für Anwendungssicherheitsanforderungen
Anhang A.8.27 Checkliste für sichere Systemarchitektur und technische Grundsätze
Anhang A.8.28 Checkliste für sicheres Codieren
Anhang A.8.29 Sicherheitstests in der Entwicklung und Abnahme-Checkliste
Anhang A.8.30 Checkliste für ausgelagerte Entwicklung
Anhang A.8.31 Checkliste zur Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Anhang A.8.32 Checkliste zum Änderungsmanagement
Anhang A.8.33 Checkliste mit Testinformationen
Anhang A.8.34 Checkliste zum Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online bei A.8.34 hilft

Bei ISMS.online möchten wir Sie dabei unterstützen, die vollständige Konformität mit ISO 27001:2022 zu erreichen, einschließlich kritischer Kontrollen wie A.8.34.

Unsere umfassende Plattform ist darauf ausgelegt, Ihre Prüfprozesse zu optimieren, Ihre Systeme zu schützen und sicherzustellen, dass Ihr Unternehmen sicher und belastbar bleibt.

Überlassen Sie Ihre Informationssicherheit nicht dem Zufall. Machen Sie den nächsten Schritt zum Schutz Ihrer kritischen Vermögenswerte bei Audits durch eine Demo buchen mit unserem Team noch heute. Entdecken Sie, wie unsere leistungsstarken Tools Sie auf Ihrem Weg zur Compliance unterstützen und Ihnen Sicherheit geben können.


John Whiting

John ist Leiter Produktmarketing bei ISMS.online. Mit über einem Jahrzehnt Erfahrung in der Arbeit in Startups und im Technologiebereich widmet sich John der Gestaltung überzeugender Narrative rund um unsere Angebote bei ISMS.online und stellt sicher, dass wir mit der sich ständig weiterentwickelnden Informationssicherheitslandschaft auf dem Laufenden bleiben.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.