Zum Inhalt

Die neue Ransomware-Realität für Managed Service Provider (MSPs)

Ransomware-Angriffe nutzen Managed Service Provider (MSPs) zunehmend als schnellsten Weg in Dutzende von Kundenumgebungen gleichzeitig. Angreifer zielen auf Ihre Fernzugriffs-, Management- und gemeinsam genutzten Administratorkonten ab, um nach einem einzigen Angriff zahlreiche Mandanten zu schädigen. Daher ist ein ausreichender Malware-Schutz nicht mehr allein eine Frage der Wahl des Endgeräteprodukts; entscheidend ist Ihre Fähigkeit, einen Vorfall einzudämmen, bevor er sich zu einer Krise für mehrere Mandanten ausweitet, und Kunden und Auditoren diese Fähigkeit dauerhaft nachzuweisen.

Diese Veränderung ist wichtig, weil sie die Definition von „gut genug“ neu definiert. Endpoint-Tools allein sind nur ein Element eines umfassenderen Kontrollkonzepts: Konfiguration, Überwachung, Reaktion und die Dokumentation all dessen. Gleichzeitig stellen Kunden, Versicherer und Auditoren anspruchsvollere Fragen zur praktischen Endpoint-Sicherheit – nicht nur zum Produktlogo in Präsentationen. Bedrohungsanalysen von Strafverfolgungsbehörden, wie beispielsweise die Europol-Bedrohungsanalyse zu schwerer und organisierter Kriminalität, zeigen, dass organisierte Ransomware-Gruppen zunehmend Service Provider und Vermittler ins Visier nehmen, um möglichst viele Opfer zu schädigen. Genau diese Position bekleiden Managed Service Provider (MSPs).

Fast alle Befragten im Bericht „State of Information Security 2025“ nennen das Erreichen oder Aufrechterhalten von Sicherheitszertifizierungen wie ISO 27001 oder SOC 2 als eine ihrer obersten Prioritäten.

Starke Sicherheit hängt oft weniger von Neuanschaffungen ab, sondern vielmehr davon, dass die vorhandenen Tools konsistent funktionieren.

Warum Managed Service Provider (MSPs) Hauptziele sind

Angreifer konzentrieren sich auf Managed Service Provider (MSPs), da die Kompromittierung Ihrer Zugriffsrechte und Automatisierungslösungen ihnen eine Reichweite ermöglicht, die mit einzelnen Opfern kaum zu erreichen ist. Ihre Remote-Monitoring- und Management-Plattform, privilegierte Servicekonten und Update-Mechanismen sind besonders attraktiv, da sie es Angreifern ermöglichen, mit beunruhigender Geschwindigkeit von einem kompromittierten Host auf zahlreiche Kundensysteme zuzugreifen. Branchenberichte zu Ransomware-Trends beschreiben immer wieder Kampagnen, bei denen Bedrohungsakteure den MSP- oder RMM-Zugriff missbrauchen, um Schadsoftware in einer einzigen Operation bei vielen Kunden einzuschleusen, anstatt jedes Unternehmen einzeln anzugreifen.

Die meisten Organisationen, die an der Studie „State of Information Security 2025“ teilnahmen, gaben an, im vergangenen Jahr bereits von mindestens einem Sicherheitsvorfall bei einem Drittanbieter oder Lieferanten betroffen gewesen zu sein.

Eine moderne Angriffskampagne verknüpft oft mehrere Schritte. Sie beginnt beispielsweise mit gestohlenen oder per Phishing erlangten Zugangsdaten für Techniker, missbraucht dann die Fernadministration, deaktiviert Endpunkt-Agenten und schleust schließlich Schadsoftware über Ihre Update- oder Skriptkanäle ein. Sobald Sie sich diese Abfolge vor Augen geführt haben, stellt sich eine entscheidende Frage: Wenn ein privilegierter Endpunkt in Ihrer Umgebung kompromittiert ist, wie weit könnte ein Angreifer mit den Zugriffsrechten und Automatisierungen, auf die Sie sich täglich verlassen, plausiblerweise vordringen?

Dieses Gedankenexperiment soll Sie nicht beunruhigen, sondern Ihnen verdeutlichen, wo Ihre aktuellen Schutzmaßnahmen tatsächlich liegen. Lautet die ehrliche Antwort „weiter, als uns lieb ist“, so ist Anhang A.8.7 einer der Hebel, mit denen Sie diese Maßnahmen strukturiert und nachvollziehbar verstärken können.

Von der Installation von Antivirensoftware bis zum Betrieb eines Kontrollsystems

A.8.7 führt Sie von der flächendeckenden Installation von Antivirensoftware hin zu einer reproduzierbaren Malware-Kontrolle, die sich erklären und nachweisen lässt. Das bedeutet, dass Sie definieren müssen, welche Funktionen jeder verwaltete Endpunkt ausführen muss, wie er sich verhalten soll und wie Sie dieses Verhalten mandantenübergreifend bestätigen, anstatt sich auf die Präferenzen einzelner Techniker oder frühere Produktentscheidungen zu verlassen.

Bei vielen Managed Service Providern (MSPs) entwickelte sich die Endpoint-Sicherheit organisch. Verschiedene IT-Experten bevorzugten unterschiedliche Anbieter, manche Kunden bestanden auf der Beibehaltung eines alten Antivirenprodukts, und die Standardeinstellungen basierten eher auf Erfahrungswerten als auf einem schriftlichen Standard. Die unausgesprochene Annahme war, dass ein flächendeckender Virenschutz automatisch Compliance und angemessene Sorgfalt bedeutete.

Anhang A.8.7 widerlegt diese Illusion. Die Kontrollmaßnahme setzt voraus, dass der Schutz vor Malware so konzipiert, implementiert und unterstützt wird, dass dies nachweisbar ist und das Bewusstsein der Nutzer geschärft wird. Zusammenfassungen der Aktualisierung der ISO 27001:2022 weisen darauf hin, dass die überarbeiteten Kontrollen des Anhangs A, einschließlich A.8.7, neben der Sensibilisierung der Nutzer auch implementierte und nachweisbare technische Maßnahmen stärker gewichten, anstatt lediglich ein Produkt zu nennen. Konkret bedeutet das für Sie:

  • Definieren Sie, welche Funktionen auf jedem verwalteten Endpunkt ausgeführt werden müssen.
  • Legen Sie klare Regeln für Aktualisierungen, Scans und Antworten fest.
  • Sammeln Sie Beweise dafür, dass diese Dinge tatsächlich passieren.

Sobald man diese Veränderung akzeptiert, geht es nicht mehr darum, welcher Anbieter der beste ist, sondern darum, wie man das Verhalten über alle Geräte und Mandanten hinweg standardisiert, die man betreut.

Kontakt


Was ISO 27001:2022 A.8.7 tatsächlich von MSP-Dienstleistungen verlangt

Für Managed Service Provider (MSPs) erwartet Anhang A.8.7, dass Malware-Schutz als dokumentierte und überwachte Kontrollmaßnahme implementiert wird, die Technologie, Konfiguration, Prozesse und das Bewusstsein der Nutzer vereint. Diese Maßnahmen müssen gegenüber Auditoren und Kunden nachweisbar sein, anstatt lediglich anzugeben, dass ein EDR-Tool verwendet wird. Der Kommentar zur ISO 27001-Revision 2022 hebt hervor, dass Anhang A.8.7 dokumentierte und überwachte Malware-Kontrollen fördern soll, die durch das Bewusstsein der Nutzer unterstützt werden – und nicht nur die einfache Bestätigung, dass eine Form von Anti-Malware vorhanden ist. Obwohl Anhang A.8.7 im Standard kurz gefasst ist, ist seine Intention klar: Schutz vor Malware implementieren, diesen durch angemessenes Nutzerbewusstsein ergänzen, um Informationen und andere zugehörige Assets zu schützen, und diese Kombination in der Praxis erklären und demonstrieren können. Wenn Sie Endpoint-Sicherheit für Kunden hosten, betreiben oder verwalten, tragen Ihre Services daher maßgeblich dazu bei, dass sie die Anforderungen von A.8.7 erfüllen. Die entscheidende Frage ist nicht nur, ob Sie moderne Tools verwenden, sondern ob Ihre Tools, Einstellungen und Prozesse gemeinsam die Anforderungen der Kontrollmaßnahme erfüllen.

Im Bericht „State of Information Security 2025“ wird darauf hingewiesen, dass Kunden zunehmend erwarten, dass Lieferanten sich an formale Rahmenwerke wie ISO 27001, ISO 27701, DSGVO, Cyber ​​Essentials und SOC 2 sowie an neue KI-Standards anpassen.

Die Steuerung in einfacher Sprache

Vereinfacht ausgedrückt erwartet A.8.7 von Ihnen, dass Sie einen angemessenen Malware-Schutz implementieren, dessen Wirksamkeit aufrechterhalten, die gefundenen Bedrohungen überwachen und die Benutzer unterstützen, damit das Malware-Risiko in einem akzeptablen Rahmen bleibt. Dabei ist das Verhalten der Benutzer und Ihre Reaktion darauf ebenso wichtig wie der auf einem Gerät installierte Agent. Konkret fordert die Kontrolle Sie auf:

  • Installieren Sie geeignete Anti-Malware- oder Endpunktschutzlösungen auf den relevanten Systemen.
  • Halten Sie diese Schutzmaßnahmen auf dem neuesten Stand und sicher konfiguriert.
  • Überwachen Sie Erkennungen und Vorfälle und reagieren Sie zeitnah.
  • Helfen Sie Nutzern, verdächtige Aktivitäten zu erkennen und zu melden.

Für Sie ergeben sich daraus unmittelbar praktische Fragen. Wo sind diese Erwartungen in Ihren eigenen Richtlinien und Standards verankert? Stimmen Ihre Leistungsbeschreibungen und Betriebshandbücher damit überein? Können Sie, wenn ein Kunde fragt, wie Sie ihn bei der Einhaltung der Vorschriften unterstützen, auf konkrete Dokumente und Dashboards verweisen, die A.8.7 in der Praxis veranschaulichen, anstatt nur die Namen der Tools aufzuzählen?

Wie Wirtschaftsprüfer A.8.7 für Managed Service Provider (MSPs) interpretieren

Bei der Bewertung von A.8.7 in MSP-Umgebungen achten Auditoren üblicherweise auf einige wiederkehrende Aspekte. Sie möchten sicherstellen, dass Sie und Ihre Kunden die Funktionsweise des Malware-Schutzes definiert, diesen konsequent implementiert, die Benutzer entsprechend geschult und regelmäßig auf seine Funktionsfähigkeit überprüft haben. Auch umfassendere Aufsichtsmaßnahmen im Bereich Audits und Verantwortlichkeit bestätigen häufig dieses Muster: klare Richtlinien und Standards, definierte Baselines und Nachweise für die korrekte Funktionsweise der Kontrollen. Viele Auditoren im privaten Sektor legen ähnliche Maßstäbe an, wenn sie Sicherheitskontrollen prüfen.

Im Kontext eines Managed Service Providers (MSP) bedeutet dies häufig die Prüfung Ihrer Malware- oder Endpunktsicherheitsrichtlinie, Ihrer Basiskonfigurationen für verschiedene Gerätetypen, die Stichprobenprüfung von Endpunkten zur Bestätigung der Anwendung von Agenten und Richtlinien sowie die Überprüfung von Vorfallsberichten, Schulungsprotokollen und Sensibilisierungskampagnen. Wenn Ihre Dienste Teil des ISMS eines Kunden sind, prüfen die Auditoren die Aufteilung der Verantwortlichkeiten: Welche Endpunkte sichern Sie, welche verwaltet der Kunde und wie koordinieren Sie Vorfälle, Schulungen und Ausnahmen?

Wenn Ihre Antworten über Servicekataloge, E-Mails und das Gedächtnis einzelner Techniker verstreut sind, werden Sie die Fragen als stressig empfinden. Wenn Sie A.8.7 hingegen als Problem der Serviceentwicklung betrachten, können Sie lange vor einem Audittermin eine schlüssige Dokumentation erstellen. Eine ISMS-Plattform wie ISMS.online kann Ihnen dabei helfen, diese Erwartungen zu dokumentieren, sie mit Anhang A.8.7 zu verknüpfen und die Nachweise auf die Kontrolle abzustimmen, sodass Sie eine konsistente Darstellung parat haben, wenn Sie gefragt werden: „Zeigen Sie es mir.“

Diese Übersicht enthält allgemeine Informationen zu A.8.7 und stellt keine Rechts- oder Zertifizierungsberatung dar. Für verbindliche Entscheidungen sollten Sie stets die offizielle Norm und gegebenenfalls qualifizierte Berater konsultieren.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Bedrohungsvektoren, die gemäß A.8.7 mandantenübergreifend abgedeckt werden sollen

A.8.7 setzt voraus, dass Sie die Hauptwege verstehen, über die Schadsoftware in Ihre eigene Umgebung und die Ihrer Kunden gelangen und sich dort ausbreiten kann, und dass Sie sinnvolle, überwachte Kontrollmechanismen für diese Wege implementieren. Für Managed Service Provider (MSPs) bedeutet dies, über „schädliche Dateien“ hinauszublicken und E-Mails, Webanwendungen, Fernwartungstools, Wechseldatenträger und den Missbrauch legitimer Administrationsfunktionen über mehrere Mandanten hinweg zu berücksichtigen.

Malware gelangt über wenige, wiederholbare Wege in Ihre verwalteten Systeme, die Angreifer immer wieder nutzen. Sie wird über E-Mails, Browser, Dokumente, Wechseldatenträger, Fernwartung und sogar über legitime Tools verbreitet, die in falsche Hände geraten. Fachliteratur zum Aufbau von Malware-Abwehrprogrammen zeigt übereinstimmend, dass die meisten realen Vorfälle auf eine relativ kleine Anzahl wiederkehrender Infektionsvektoren zurückzuführen sind. Dies unterstreicht, wie wichtig es ist, sich zunächst auf diese Wege zu konzentrieren, anstatt zu versuchen, jedes hypothetische Szenario gleichzeitig abzudecken. Gemäß A.8.7 sollen Sie alle relevanten Vektoren in Ihrer Umgebung berücksichtigen und Maßnahmen wählen, die das Risiko auf ein akzeptables Niveau reduzieren. Diese Maßnahmen basieren auf praktischen Erfahrungen und nicht allein auf theoretischen Grundlagen.

Für Managed Service Provider (MSPs) erstrecken sich diese Angriffsvektoren sowohl über die eigene Infrastruktur als auch über die Systeme der Kunden. Die Standardisierung des Schutzes beginnt daher damit, die realistischen Wege zu benennen, über die Malware die verwalteten Systeme erreichen und sich zwischen ihnen ausbreiten kann, und zu überprüfen, wie die aktuellen Kontrollmaßnahmen im Vergleich zu dieser Liste abschneiden.

Kern-Malwarepfade in MSP-Umgebungen

In vielen MSP-Umgebungen lassen sich die meisten realen Vorfälle auf wenige Wege zurückführen: Phishing-E-Mails und -Anhänge, Web-Downloads von kompromittierten oder gefälschten Websites, Missbrauch von Fernzugriffstools und Fernüberwachungs- und -verwaltungssystemen, infizierte oder nicht vertrauenswürdige Wechseldatenträger sowie der Missbrauch vorhandener Verwaltungstools. Wenn Sie verstehen, wie diese Wege in Ihrer Umgebung auftreten, erhalten Sie einen praktischen Ausgangspunkt für die Definition Ihrer eigenen A.8.7-Baselines. Fachliteratur zur Malware-Abwehr hebt diese Vektoren immer wieder als Hauptinfektionsquellen hervor. Dies sollte Ihnen die Gewissheit geben, dass die Fokussierung auf diese Vektoren mit den Erfahrungen aus der Praxis übereinstimmt.

Sie müssen die Bedrohungsanalyse nicht neu erfinden, um anzufangen. Ein praktischer Schritt ist, diese Wege zu beschreiten und sich für jeden einzelnen zu fragen:

  • Was erwarten wir heute, wenn dieser Vektor verwendet wird?
  • Woran erkennen wir, dass diese Erwartungen in realen Umgebungen erfüllt werden?
  • Wer ist für die Behebung von Lücken verantwortlich, wenn wir sie entdecken?

Wenn die Antwort für Wechseldatenträger lautet „Es kommt darauf an, wer das Gerät eingerichtet hat“ oder für Fernzugriff „Wir vertrauen darauf, dass unsere Techniker keine Fehler machen“, dann ist das ein Zeichen dafür, dass Ihre A.8.7-Implementierung eher toolzentriert als kontrollzentriert ist.

Eine einfache Tabelle kann Ihnen helfen, diese Gedankengänge zu strukturieren:

Vector Wie es für Sie aussieht Typische Basiskontrollen
Phishing / Anhänge Benutzer von verwalteten E-Mail- und Produktivitätsplattformen E-Mail-Filterung, Anhangsprüfung, Benutzerschulung
Web-Downloads Surfen von verwalteten Laptops und Desktop-Computern Webfilterung, DNS-Filterung, Browserhärtung
Fernzugriff / RMM Techniker, die Fernzugriffstools für Kundensysteme nutzen Strenge Autorisierung, Genehmigungen, Aktivitätsüberwachung
Wechseldatenträger An Endgeräte angeschlossene USB-Geräte Portsteuerung, Autostart deaktiviert, Scannen beim Einlegen
Missbrauch von Administrator-Tools Skripte und Administrationskonsolen, die für Massenänderungen verwendet werden Anwendungskontrolle, Protokollierung, Zugriffsrecht nach dem Prinzip der minimalen Berechtigungen

Ziel ist nicht Perfektion am ersten Tag, sondern das Implizite explizit zu machen, damit Sie erkennen können, wo Ihre aktuellen Ausgangswerte mit Ihrem Risiko übereinstimmen und wo nicht.

Wie diese Vektoren auf A.8.7 abgebildet werden.

Gemäß A.8.7 sollten Sie beschreiben, wie Sie sich in Ihrer Umgebung vor den wichtigsten Malware-Angriffswegen schützen und nachweisen, dass diese Schutzmaßnahmen in der Praxis angewendet werden. Das bedeutet, dass Sie die Hauptangriffsvektoren analysiert, geeignete Abwehrmaßnahmen ausgewählt und deren Funktionsfähigkeit demonstriert haben. Die Forschung im Bereich des risikobasierten Cybersicherheitsmanagements unterstützt die Anpassung von Umfang und Kombination der Kontrollen an das jeweilige Asset und das Risikoprofil der Organisation, anstatt unabhängig vom Kontext überall identische „maximale“ Kontrollen durchzusetzen.

Für Managed Service Provider (MSPs) bedeutet dies typischerweise dokumentierte Erwartungen an E-Mail- und Webfilter, Endgeräte-Agenten, die sichere Verwendung von Wechseldatenträgern, sichere Fernadministration sowie Überwachungs-, Reaktions- und Sensibilisierungsverfahren für Benutzer bei erkannten Angriffen. Sie benötigen nicht für jeden Kunden identische Maßnahmen. Ein kleines lokales Unternehmen mit geringem externen Risiko kann durchaus mit einer einfacheren Sicherheitsarchitektur auskommen als ein reguliertes Finanzinstitut.

Entscheidend ist, dass Sie risikobasiert erklären können, warum ein bestimmter Mieter über eine bestimmte Kombination von Kontrollen verfügt, und dass Sie nachweisen können, dass diese Kontrollen existieren und funktionieren. Gelingt Ihnen das, erfüllen Sie die Anforderungen von A.8.7 auf eine Weise, die sowohl bei Audits als auch im Kundengespräch glaubwürdig wirkt.




A.8.7 als ein Problem der Servicegestaltung und -verwaltung für Managed Service Provider (MSP) neu formulieren

Den größten Nutzen aus A.8.7 ziehen Sie, wenn Sie Malware-Schutz als einen gezielt entwickelten, verwalteten Service für alle Kunden anbieten und nicht nur als eine Checkliste in einem externen Audit betrachten. Mit dieser Herangehensweise können Sie Komponenten standardisieren, Verantwortlichkeiten klären und Ihre Margen verbessern, anstatt für jeden Mandanten die gleichen Probleme auf leicht unterschiedliche Weise zu lösen.

Viele Managed Service Provider (MSPs) stoßen erstmals auf A.8.7 im Rahmen von Kunden-Audits oder Angebotsanfragen. Dort wird beispielsweise gefragt, ob man sich vor Malware schützt und welche Tools man einsetzt. Wer A.8.7 lediglich als Checkliste betrachtet, verpasst die Chance, daraus einen differenzierenden, standardisierten Service zu entwickeln, der Risiken reduziert und Margen verbessert.

Stattdessen ist es hilfreich, sich A.8.7 als Beschreibung einer von Ihnen angebotenen Dienstleistung vorzustellen: ein Malware-Schutzdienst mit definierten Komponenten, Verantwortlichkeiten und Nachweisen, der mandantenübergreifend einheitlich bereitgestellt wird.

Denken Sie in Dienstleistungen, nicht in Werkzeugen.

Dienstleistungsorientiertes Denken zwingt Sie dazu, zu definieren, wie alle Komponenten zusammenwirken, und nicht nur, welche Marken Sie einsetzen. Werkzeuge sind Teil der Lösung, aber sie stellen nicht die Dienstleistung dar, die Sie gemäß A.8.7 verkaufen oder nachweisen.

Ein zuverlässiger Malware-Schutzdienst umfasst üblicherweise Folgendes:

  • Klar dokumentierte Richtlinien und Standards für den Schutz vor Schadsoftware.
  • Definierte Endpunkt-Baselines für jeden Gerätetyp und jede Risikostufe.
  • Prozesse für Bereitstellung, Aktualisierungen und Zustandsprüfung.
  • Überwachungs- und Alarmbearbeitungsverfahren.
  • Sensibilisierung der Nutzer, Schulungen und Phishing-Simulationen.
  • Systeme für das Ausnahmemanagement und die kontinuierliche Verbesserung.

Tools wie EDR-Plattformen, Fernüberwachungssysteme und sichere E-Mail-Gateways unterstützen diese Elemente, ersetzen sie aber nicht. Wenn Sie diese Komponenten skizzieren, können Sie sich fragen: „Wo werden diese Daten aktuell erfasst?“ Möglicherweise stellen Sie fest, dass Baselines in separaten Projektdokumenten, Überwachungsregeln in Ihrer EDR-Konsole und Maßnahmen zur Sensibilisierung in gelegentlichen E-Mails gespeichert sind. Die Zusammenführung dieser Daten in einer einzigen Servicebeschreibung vereinfacht die Verwaltung, Erläuterung und Preisgestaltung Ihrer Leistungen für Kunden.

Führung, Rollen und geteilte Verantwortlichkeiten

Ohne klare Steuerung verliert das Design an Struktur. A.8.7 ist Teil eines umfassenderen Informationssicherheitsmanagementsystems, das Klarheit darüber voraussetzt, wer Änderungen vornehmen, Risiken tragen und Ausnahmen genehmigen darf. Ohne diese Klarheit werden selbst gute technische Kontrollen mit der Zeit inkonsistent, und Zuständigkeitsstreitigkeiten treten im ungünstigsten Moment auf.

Rund zwei Drittel der Organisationen in der ISMS.online-Umfrage 2025 geben an, dass die Geschwindigkeit und das Ausmaß der regulatorischen Änderungen die Aufrechterhaltung der Compliance erschweren.

Governance für Malware-Schutz bedeutet, festzulegen, wer für den Standard verantwortlich ist, wer Abweichungen davon genehmigen kann, wer die Umsetzung überwacht und wie Entscheidungen dokumentiert und überprüft werden. Für einen Managed Service Provider (MSP) können dazu beispielsweise Sicherheits- oder Compliance-Beauftragte, Betriebsleiter, Account-Manager und Kundenbetreuer gehören – alle mit klar definierten Rollen, die transparent und nicht in informellen Vereinbarungen verborgen sind.

Da Sie Dienstleistungen für das ISMS einer anderen Organisation erbringen, ist es wichtig, die geteilten Verantwortlichkeiten klar zu definieren. Welche Endpunkte, Workloads und Kanäle sind vertraglich für den Schutz zuständig? Welche fallen nicht in Ihren Verantwortungsbereich? Wie werden Vorfälle, die beide Seiten betreffen, koordiniert? Ausnahmen und Risikoakzeptanz für Malware-Kontrollen sollten in Ihrem ISMS dokumentiert und gegebenenfalls in der Anwendbarkeitserklärung des Kunden aufgeführt werden, um spätere Unklarheiten zu vermeiden.

Für Managed Service Provider (MSPs) außerhalb des IT-Sicherheitsbereichs geht es bei dieser Struktur um mehr als nur um die Einhaltung von Vorschriften. Klare Rollen, Baselines und Nachweise reduzieren den Aufwand für die Fehlerbehebung, schaffen wiederholbare Arbeitsabläufe und erleichtern ein profitables Wachstum. Eine ISMS-Plattform wie ISMS.online unterstützt Sie dabei, diese Rollen, Dokumente und Entscheidungen zentral zu verwalten, sodass die Governance transparent und mit dem Unternehmenswachstum leichter zu überwachen ist.




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Entwicklung einer standardisierten, risikogestuften EDR-Basislinie

Eine risikobasierte EDR- und Anti-Malware-Baseline ermöglicht es Ihnen, einmalig festzulegen, welchen Schutz verschiedene Mandanten und Assets erhalten sollen, und diese Entscheidung anschließend einheitlich anzuwenden. Anstatt überall individuelle Konfigurationen vorzunehmen, verfügen Sie über wenige Standardstufen, die auf Risiko und Geschäftskontext abgestimmt sind und die Sie Kunden, Mitarbeitern und Auditoren erläutern können.

Sobald Sie A.8.7 aus der Perspektive des Service Designs betrachten, können Sie einen Ihrer wichtigsten Hebel nutzen: eine standardisierte, risikobasierte Basislinie für Endpoint Detection and Response (EDR) und Anti-Malware. Eine gemeinsame Basislinie ermöglicht es Ihnen, Fragen wie „Welche Mindestausstattung erhält jede verwaltete Workstation?“ oder „Wie behandeln wir risikoreiche Endpunkte anders?“ zu beantworten, ohne für jeden Kunden das Rad neu erfinden zu müssen.

Definition Ihrer Risikostufen

Nicht jeder Client oder jedes Gerät benötigt denselben Schutz, doch jede Entscheidung sollte wohlüberlegt sein. Ein einfacher Einstieg ist die Erstellung von zwei oder drei Risikostufen, die die Sensibilität der Daten, den regulatorischen Druck, die externe Gefährdung und die Toleranz gegenüber Ausfallzeiten berücksichtigen.

Ein praxisorientiertes Risikoklassifizierungsmodell gruppiert Kunden und Systeme in Risikostufen wie Standard, Erweitert und Hochrisiko. Jede Stufe wird anschließend spezifischen Endpunktkontrollen, Überwachungstiefen und Reaktionserwartungen zugeordnet. Die Entscheidung, welche Mieter und Anlagenklassen welcher Stufe zugeordnet werden, sollte auf Risikobewertungen und dem Geschäftskontext basieren und nicht allein auf Budget- oder Bequemlichkeitserwägungen.

Bei der Definition dieser Stufen sollten Sie die Kriterien schriftlich festhalten. Beispielsweise könnten Mandanten, die regulierte Finanz- oder Gesundheitsdaten verarbeiten, standardmäßig als „erweitert“ eingestuft werden, während interne Administratorarbeitsplätze mit weitreichendem Zugriff auf viele Mandanten automatisch in die Kategorie „hohes Risiko“ fallen könnten. Schriftlich festgehaltene Regeln erleichtern deren Verteidigung bei Audits und die Erläuterung gegenüber Kunden und Versicherern.

Aufbau der EDR-Basislinie pro Ebene

Mit den definierten Risikostufen lässt sich für jede Stufe ein Basiswert festlegen, sodass der Fokus von „Wir nutzen EDR“ auf „Dies sind die Mindestanforderungen an Funktionen und Einstellungen für dieses Risikoniveau“ verlagert wird. Diese Klarheit trägt dazu bei, dass Ingenieure, Account Manager und Auditoren an einem Strang ziehen.

Eine gut konzipierte EDR-Baseline beschreibt Mindestfunktionen wie Echtzeit- und Verhaltenserkennung, zentrale Richtliniensteuerung, automatische Updates, Isolationsoptionen sowie Protokoll- und Telemetriespeicherung. Sie erfasst außerdem Konfigurationselemente wie blockierte bzw. alarmierende Verhaltensweisen, die Speicherdauer von Protokollen und die Auslöser für eine manuelle Überprüfung oder automatische Isolation in den einzelnen Risikostufen.

Darüber hinaus sollte die Baseline festlegen, wie EDR in andere Komponenten Ihrer IT-Infrastruktur integriert wird: E-Mail- und Webfilterung im Frontend, Identitäts- und Zugriffsmanagement für privilegierte Konten sowie Ticket- und Incident-Management-Systeme für die Nachverfolgung. Eine Warnung, die weder eine Person noch einen Prozess erreicht, ist in Ihrer A.8.7-Architektur nutzlos, unabhängig von der Leistungsfähigkeit der zugrundeliegenden Technologie.

Es ist wichtig, all dies mit der betrieblichen Realität in Einklang zu bringen. Hochrisiko-Nutzer tolerieren möglicherweise aggressivere Blockierungsmaßnahmen und ein höheres Alarmaufkommen; in Umgebungen mit geringerem Risiko ist unter Umständen ein weniger strengeres Vorgehen angebracht. Entscheidend ist, diese Unterschiede bewusst zu definieren, ihre Auswirkungen zu messen und die Gründe dafür zu dokumentieren, um die Maßnahmen bei sich ändernden Bedrohungen und Geschäftsanforderungen überprüfen und anpassen zu können.




Anti-Malware- und EDR-Baselines nach Gerätetyp und Umgebungstyp

A.8.7 erwartet außerdem, dass Sie den Malware-Schutz angemessen auf verschiedene Gerätetypen und Umgebungen anwenden und nicht davon ausgehen, dass eine einzige Konfiguration für alles geeignet ist: Workstations, Server, Administrator-Endpunkte, Remote-Benutzer, virtuelle Desktops, Cloud-Workloads und Betriebstechnologie bergen jeweils unterschiedliche Risiken und Einschränkungen. Ihre Baselines müssen diese Unterschiede widerspiegeln. Risikostufen beantworten die Frage nach dem Umfang des Schutzes; Gerätetypen und Umgebungen die Frage nach Ort und Art der Anwendung. Eine effektive Implementierung von A.8.7 muss diese Gegebenheiten berücksichtigen. Ein glaubwürdiger A.8.7-Ansatz für einen Managed Service Provider (MSP) legt daher praktische Baselines für jede Kategorie fest und regelt klar den Umgang mit Ausnahmen, wenn die bevorzugten Kontrollmaßnahmen nicht angewendet werden können.

In vielen MSP-Umgebungen dominieren wenige Endpunktkategorien: Benutzerarbeitsplätze und Laptops, Server und privilegierte Administratorendpunkte zur Verwaltung mehrerer Umgebungen. Jede Kategorie hat eine andere Rolle und ein anderes Risikoprofil und benötigt daher jeweils eine maßgeschneiderte, aber standardisierte Basiskonfiguration.

Für jede Endpunktkategorie sollte eine dokumentierte Basislinie vorliegen, die Folgendes beschreibt:

  • Welcher Anti-Malware- oder EDR-Agent muss vorhanden sein?
  • Welche Kernschutzfunktionen müssen aktiviert werden?
  • Wie häufig Signaturen und Engines aktualisiert werden.
  • Wie häufig die Scans durchgeführt werden und was sie abdecken.
  • Welche Verhaltensweisen werden blockiert oder nur gemeldet?
  • Wie Protokolle erfasst und aufbewahrt werden.
  • Welche zusätzlichen Kontrollen gelten für diese Kategorie?

Für Arbeitsstationen könnte dies Webfilterung und die Kontrolle von Anhängen umfassen. Für Server wären strengere Änderungskontrollen und konservativere automatisierte Reaktionen denkbar. Für administrative Endpunkte könnten Sie eine stärkere Härtung, die Erstellung von Zulassungslisten für Anwendungen und eine erweiterte Protokollierung vorschreiben, um Aktivitäten im Fehlerfall rekonstruieren zu können.

Mitarbeiter im Homeoffice und im Hybridmodell benötigen besondere Aufmerksamkeit. Geräte, die längere Zeit außerhalb des Unternehmensnetzwerks oder außerhalb der üblichen Fernverwaltungsreichweite betrieben werden, können leicht die Compliance-Anforderungen verletzen. Studien zu Fehlkonfigurationen und Konfigurationsabweichungen von Endgeräten zeigen, dass netzwerkunabhängige oder nicht verwaltete Geräte besonders anfällig für verpasste Updates oder Abweichungen von den erwarteten Standards sind. Daher sollten sie in Ihren Richtlinien explizit berücksichtigt werden.

Umgang mit Einschränkungen in den Bereichen Remote-Umgebungen, Cloud, OT und Legacy-Systeme

Nicht jede Umgebung erlaubt den Einsatz desselben Agenten oder derselben Konfiguration. Geschäftsanwendungen können mit bestimmten Scans in Konflikt geraten, einige Betriebssysteme werden möglicherweise von den gewählten Tools nicht unterstützt, und die Betriebstechnologie unterliegt oft strengen Leistungs- und Änderungsmanagementbeschränkungen, die die Installationsmöglichkeiten einschränken.

Diese Gegebenheiten erlauben es nicht, A.8.7 zu ignorieren; sie führen Sie lediglich in den Bereich kompensierender Kontrollen und dokumentierter Ausnahmen. Wo Sie keinen vollständigen Agenten ausführen können, sollten Sie stattdessen Netzwerkisolation, strengere Zugriffskontrollen, zusätzliche Überwachung an Netzwerkgrenzen oder häufigere Backup- und Wiederherstellungstests erzwingen. Wenn Sie Verzeichnisse oder Prozesse vom Scan ausschließen müssen, sollten Sie diese Ausschlüsse als Risikoentscheidungen behandeln: genehmigt von einer autorisierten Person, begründet, dokumentiert und regelmäßig überprüft.

In all diesen Fällen ist Transparenz unerlässlich. Sie sollten wissen, welche Systeme von Ihrer Standardvorgabe abweichen, warum, welche alternativen Schutzmaßnahmen greifen und wann Sie überprüfen, ob diese Ausnahmen weiterhin notwendig sind. Diese Dokumentation, die in Ihrem ISMS geführt und gegebenenfalls in den Anwendbarkeitserklärungen Ihrer Kunden berücksichtigt wird, ist ein entscheidender Bestandteil Ihres Nachweises, dass Ihre Implementierung von A.8.7 risikobasiert und planvoll und nicht etwa nachlässig oder zufällig erfolgt.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Dokumentation, Überwachung und Nachweisführung gemäß A.8.7 für Audits und Mandanten

Um die Anforderungen von A.8.7 zu erfüllen, müssen Sie nachweisen können, was Sie erwarten, dass es tatsächlich eintritt und dass Sie es im Laufe der Zeit optimieren. Dokumentation, Monitoring und Nachweise verwandeln gute Absichten in eine glaubwürdige Geschichte, die Sie gegenüber Auditoren, Kunden und Führungskräften außerhalb des Sicherheitsbereichs vertreten können, die sehen müssen, dass ihr Geschäftsrisiko unter Kontrolle ist.

Selbst eine gut konzipierte Basislinie genügt allein nicht den Anforderungen von A.8.7. Die Kontrollmaßnahme setzt voraus, dass Schutzmaßnahmen implementiert, überwacht und kontinuierlich verbessert werden. Kunden und Auditoren möchten diesen Prozess nachvollziehbar nachvollziehen können, und MSP-Betreiber erwarten, dass er den Aufwand für die Fehlerbehebung reduziert, anstatt ihn zu erhöhen.

Wenn Sie Nachweise erst im Nachhinein berücksichtigen, geraten Sie bei jedem Fragebogen oder jeder Prüfung in Hektik. Integrieren Sie sie hingegen in Ihre Arbeitsabläufe, können Sie die meisten Fragen mit Berichten beantworten, die Sie bereits für die Unternehmensführung nutzen, und so den Fortschritt im Zeitverlauf aufzeigen.

Ihre Beweiskette gemäß A.8.7

Eine lückenlose Beweiskette für den Malware-Schutz verknüpft Ihre Richtlinien, Baselines, Bereitstellungsprotokolle, Erkennungen und Überprüfungsaktivitäten zu einem einheitlichen, schlüssigen Gesamtbild. Ziel ist es, die Rückverfolgbarkeit von der schriftlichen Erwartung bis zur tatsächlichen Umsetzung und zurück zu vereinfachen.

In der Praxis bedeutet das in der Regel Folgendes:

  • Dokumentierte Richtlinien und Standards für den Schutz vor Schadsoftware.
  • Basiskonfigurationen pro Ebene, Gerät und Umgebungstyp.
  • Aufzeichnungen über Einsatz, Gesundheit der Agenten und Abdeckung.
  • Protokolle von Erkennungen, Reaktionen und Störungsmeldungen.
  • Notizen oder Protokolle aus Überprüfungen und Verbesserungsmaßnahmen.

Konkret bedeutet das, dass Sie Ihre Malware-Richtlinien und Endpunktstandards in Ihrem ISMS speichern, regelmäßige Abdeckungs- und Compliance-Berichte aus Ihren EDR- und Fernüberwachungstools exportieren, Incident-Tickets mit den zugehörigen Kontrollen verknüpfen und die wichtigsten Entscheidungen aus jeder Überprüfungssitzung festhalten können. Fragt ein Auditor nach Ihren Maßnahmen zum Schutz vor Malware, können Sie so ein zusammenhängendes Paket vorlegen, anstatt eines Ordners voller unzusammenhängender Screenshots. Eine ISMS-Plattform wie ISMS.online unterstützt Sie dabei, diese Dokumente übersichtlich zu verwalten, sodass die Beweiskette nachvollziehbar und leicht zu pflegen ist.

KPIs, Überprüfungen und Kundenberichte

Kennzahlen und Berichte bilden die Schnittstelle zwischen A.8.7 und kontinuierlicher Verbesserung. Sie ermöglichen es Ihnen, über die punktuelle Einhaltung von Vorschriften hinauszugehen und einen offeneren Dialog darüber zu führen, wie gut Ihre Kontrollen funktionieren, wo Verbesserungsbedarf besteht und wie sich Ihre Servicequalität auf Ihre Geschäftsergebnisse auswirkt. Fachanalysen zur Nutzung von Kennzahlen im Cyberrisikomanagement empfehlen häufig Abdeckungs- und Kontrollstatusindikatoren als zentrale Messgrößen für die operative Sicherheitsleistung, was sich nahtlos in A.8.7 einfügt.

In der ISMS.online-Umfrage „State of Information Security 2025“ nannten rund 41 % der Unternehmen die Bewältigung von Drittparteirisiken und die Überwachung der Lieferantenkonformität als eine der größten Herausforderungen.

Nützliche Indikatoren sind unter anderem:

  • Prozentsatz der im Rahmen des Untersuchungsbereichs liegenden Endpunkte mit einem aktiven, gesunden Agenten.
  • Zeitaufwand für die Aktualisierung von Engines und Signaturen auf allen Anwesen.
  • Malware-Erkennungsrate pro Mandant oder Segment.
  • Zeitspanne von der Alarmierung bis zur Eindämmung oder Sanierung.
  • Anzahl und Alter der bestehenden Ausnahmen.
  • Anzahl der Vorfälle oder Beinahe-Unfälle im Zusammenhang mit Malware.

Die regelmäßige Überprüfung dieser Zahlen mit den richtigen Ansprechpartnern hilft Ihnen, Verbesserungspotenzial in Ihrer Basislinie zu erkennen. Verständliche Berichte schaffen Vertrauen bei Ihren Kunden. Viele wünschen sich keine detaillierten technischen Ausführungen, sondern schätzen klare Aussagen wie „Alle relevanten Endpunkte waren bei der letzten Überprüfung aktiv geschützt“, „Drei Malware-Vorfälle wurden erkannt und innerhalb der vereinbarten Fristen eingedämmt“ und „Eine langjährige Scan-Ausnahme wurde nach Anwendungsaktualisierungen entfernt“.

Wenn diese Zusammenfassungen durch detailliertere, auf Anfrage erhältliche Nachweise ergänzt werden, gewinnen beide Seiten mehr Sicherheit hinsichtlich ihres gemeinsamen Risikos. Zudem wird es deutlich einfacher, auf Fragebögen, Verlängerungsanträge und Due-Diligence-Prüfungen einheitlich zu reagieren, und Sie können MSP-Verantwortlichen zeigen, dass ein diszipliniertes A.8.7-Management ungeplante Arbeit reduziert, anstatt sie nur zu erhöhen.




Buchen Sie noch heute eine Demo mit ISMS.online

ISMS.online unterstützt Sie dabei, Ihre Verpflichtungen gemäß A.8.7 in eine übersichtliche Darstellung zu strukturieren, die Sie mit Auditoren, Kunden und internen Stakeholdern teilen können. Durch die zentrale Verknüpfung von Risiken, Richtlinien, Baselines, Ausnahmen und Nachweisen wird es einfacher, Ihre Kontrolle über Malware-Risiken nachzuweisen und zu zeigen, wie Ihr Managed Service Provider (MSP) das umfassendere Informationssicherheitsmanagementsystem jedes Kunden unterstützt.

Sehen Sie Ihr A.8.7-Geschoss an einem Ort

Mit einer ISMS-Plattform wie ISMS.online können Sie Ihre Richtlinien und Standards zum Schutz vor Malware modellieren, diese direkt mit Anhang A.8.7 verknüpfen, Ihre Basiskonfigurationen für verschiedene Schutzebenen und Gerätetypen erfassen und relevante Nachweise wie Berichte, Tickets und Prüfvermerke hinzufügen. Dadurch wird es wesentlich einfacher nachzuweisen, wie Ihre Managed Services die Zertifizierungen Ihrer Kunden und Ihre eigenen internen Qualitätssicherungsanforderungen unterstützen, ohne dass Sie vor jedem Audit Material von Grund auf neu zusammenstellen müssen.

Für MSP-Führungskräfte deckt diese zentrale Übersicht auch Doppelungen und Lücken auf. Sie erkennen, wo verschiedene Kunden noch veraltete Ansätze verfolgen, wo sich Ausschlüsse häufen und wo Ihre Basisstandards gut funktionieren. Diese Erkenntnisse unterstützen Entscheidungen darüber, wo Sie Ihre Ressourcen als Nächstes investieren, wie Sie Ihre Margen durch die Standardisierung von Dienstleistungen verbessern und wie Sie Ihre Sicherheitsreife in Angeboten und Vertragsverlängerungen präsentieren.

Beweisen Sie schnell den Wert mit einem fokussierten Piloten

Die Umstellung auf einen strukturierteren Ansatz muss nicht zwangsläufig ein umfangreiches, aufwändiges Projekt bedeuten. Ein pragmatischer Einstieg ist die Auswahl von ein oder zwei repräsentativen Kunden und die Nutzung einer Plattform wie ISMS.online, um deren A.8.7-Implementierung von Anfang bis Ende zu modellieren – von Risiken und Richtlinien bis hin zu Ausgangswerten und Nachweisen.

Anschließend können Sie den Aufwand für die Vorbereitung einer Prüfung oder die Beantwortung eines Kundenfragebogens mit Ihrer derzeitigen, eher improvisierten Methode mit dem Aufwand vergleichen, dieselben Antworten aus einer zentralen, strukturierten Umgebung abzurufen. Die Erkenntnis, wie viel schneller und übersichtlicher die Prüfungsvorbereitung im Pilotprojekt wird, liefert Ihnen konkrete Argumente dafür, diesen Ansatz auf Ihren gesamten Kundenstamm und Ihr Kontrollsystem auszuweiten.

Letztendlich geht es bei A.8.7 um mehr als nur die Erfüllung einer Klausel in einem Standard. Es geht darum nachzuweisen, dass Sie Malware so verhindern, erkennen und eindämmen können, dass Ihre Kunden und der Ruf Ihres Managed Service Providers geschützt sind. Eine gut konzipierte EDR- und Anti-Malware-Baseline, unterstützt durch eine klare Dokumentation und eine integrierte ISMS-Plattform wie ISMS.online, ermöglicht es Ihnen, dies täglich zu beweisen – nicht nur bei Audits. Wenn Sie sehen möchten, wie das in Ihrer Umgebung aussehen könnte, führt Ihnen unser Team gerne eine kurze Demonstration durch und hilft Ihnen bei der Entscheidung, ob ISMS.online zu Ihren bestehenden Arbeitsabläufen passt.

Kontakt



Häufig gestellte Fragen (FAQ)

Inwiefern erhöht ISO 27001:2022 A.8.7 die Anforderungen an den Malware-Schutz in einem Managed Service Provider (MSP)?

ISO 27001:2022 A.8.7 legt die Messlatte von „Wir haben überall AV“ höher als Konzipierte, wiederholbare Malware-Kontrolle, deren Funktion Sie nachweisen können Dies gilt für alle verwalteten Umgebungen. Für einen Managed Service Provider (MSP) bedeutet das, dass Sie jedem repräsentativen Kunden zeigen können, wie Sie Malware-Risiken identifizieren, Standards festlegen, den Service betreiben und ihn kontinuierlich verbessern.

Wie sieht „gut genug“ gemäß A.8.7 für einen MSP aus?

Gemäß A.8.7 bedeutet „gut genug“, dass man einem skeptischen Auditor oder CISO eines Unternehmens eine zusammenhängende, nachvollziehbare Geschichte präsentieren kann:

  • Sie verstehen das Risiko:

Sie haben darüber nachgedacht, wie Malware Ihren Kunden und Ihrem eigenen Betrieb realistischerweise schaden könnte – von Ransomware auf entfernten Laptops bis hin zu einem Wurm auf gemeinsam genutzten Servern – und Sie erfassen diese Risiken in Ihrem ISMS.

  • Sie haben dieses Risiko in Richtlinien und Geltungsbereich umgewandelt:

Sie pflegen eine kurze, genehmigte Malware-/Endpunktsicherheitsrichtlinie, die Folgendes beinhaltet:

  • Erläutert den Zweck der Kontrolle in Geschäftssprache.
  • Definiert, welche Mieter, Standorte, Systeme und Gerätetypen in den Geltungsbereich fallen.
  • Verweist auf Anhang A.8.7, damit die Zuordnung explizit ist.
  • Verweist auf unterstützende Kontrollen wie A.8.8 (Schwachstellenmanagement) und A.5.24–A.5.28 (Vorfallsbehandlung).
  • Sie haben eine standardisierte Ausgangsbasis, nicht „das, was der Techniker eingerichtet hat“:

Sie können schriftliche, versionskontrollierte Baselines (Standard / erweitert / hohes Risiko) für verschiedene Geräteklassen anzeigen, die Folgendes definieren:

  • Mindestfunktionen (EDR/AV, Echtzeitschutz, Verhaltensüberwachung, Updates).
  • Scan-Zeitpläne, Protokollaufbewahrung und Alarmschwellenwerte.
  • Strengere Einstellungen für Administrator-Endpunkte, gemeinsam genutzte Rechner und exponierte Systeme.
  • Sie betreiben den Dienst wie einen Dienst:

Hinter dem Agenten, den Sie ausführen:

  • Ablaufpläne für Triage, Isolierung, Bereinigung und Wiederinbetriebnahme.
  • Klare Zuständigkeiten für die Anpassung von Richtlinien und die Verwaltung von Ausschlüssen.
  • Ticketprotokolle und Kennzahlen, die zeigen, was tatsächlich passiert, wenn Warnmeldungen ausgelöst werden.
  • Regelmäßige Management-Reviews, bei denen die Abdeckung, Vorfälle, Ausnahmen und Abweichungen betrachtet werden.
  • Man schult die Leute, die über Erfolg oder Misserfolg der Kontrolle entscheiden können:

Ihre Mitarbeiter sind mit der sicheren Administration, dem Fernzugriff und der Nutzung privilegierter Tools vertraut. Wo Ihre Verträge die Beeinflussung von Endnutzern vorsehen, geben Sie klare und einfache Anleitungen zu E-Mail-Anhängen, Makros und Wechseldatenträgern, anstatt diese in Richtlinien-PDFs zu verstecken.

Wenn Sie diese Fäden schnell zusammenführen können – mit Richtlinien, Standards, Risikobewertungen und Nachweisen in einem einzigen Informationssicherheitsmanagementsystem – wird A.8.7 weniger zu einer Fangfrage und mehr zu einer Chance, die Reife Ihrer Managed Security unter Beweis zu stellen. ISMS.online bietet Ihnen genau diese zentrale Plattform, um Ihre Daten zu speichern und jederzeit auditbereit zu halten.


Wie kann ein Managed Service Provider (MSP) A.8.7 in einen standardmäßigen EDR-/Anti-Malware-Dienst umwandeln, der mandantenübergreifend skalierbar ist?

Sie machen A.8.7 skalierbar, indem Sie den Malware-Schutz als einen behandeln reproduzierbares Produkt mit dokumentierter BasislinieNicht für jedes neue Logo ein komplett neues Design. Die Basisvorgaben definieren einmalig, was „gut“ aussieht; Risikostufen und Ausnahmen ermöglichen eine sinnvolle Anpassung an verschiedene Kunden.

Was gehört in eine wiederverwendbare Malware-Baseline für Managed Service Provider (MSPs)?

Eine solide Grundlage besteht üblicherweise aus vier Bausteinen, die man überall wiederverwenden und schnell begründen kann.

1. Ein klares Minimum für jede Geräteklasse

Sie definieren, welche Mindestanforderungen jedes Gerät im Geltungsbereich erfüllen muss:

  • Benutzerendgeräte (Laptops, Desktop-Computer, Tablets, sofern unterstützt):
  • Zentral verwalteter EDR- oder Anti-Malware-Agent.
  • Echtzeitschutz und Verhaltensanalyse.
  • Automatische Signatur-/Engine-Updates mit sinnvollem Fallback.
  • Web-/URL-Filterung für gängige Auslieferungspfade.
  • Lokale Isolierungsmöglichkeit bei Verdacht auf Kompromittierung.
  • Server und kritische Systeme:
  • Vergleichbarer Schutz, abgestimmt auf die Vermeidung von Betriebsunterbrechungen.
  • Zusätzliche Protokollierung und Benachrichtigung bei ungewöhnlichen Aktivitäten.
  • Strengere Änderungskontrolle bei politischen Änderungen.
  • Administrator- und Jump-Hosts:
  • Strengere Profile mit Zulassungslisten, erweiterter Protokollierung und geringerer Toleranz für Ausnahmen.
  • Multifaktor-Authentifizierung und eingeschränkte Nutzung.

Die Möglichkeit, aufzuzeigen, „hier ist das Minimum, das jedes Gerät nach Typ erhält“, gibt Kunden und Prüfern sofort die Gewissheit, dass Sie nicht pro Techniker improvisieren.

2. Standardprofile statt Konsolenfolklore

Sie halten einmalig schriftlich fest, wie sich Ihre Profile verhalten:

  • Was wird sofort blockiert und was wird als Warnmeldung ausgelöst?
  • Wann werden vollständige und Schnellscans durchgeführt und wer überprüft die Fehler?
  • Wie lange die Baumstämme gelagert werden und wo sie sich befinden.
  • Bei welchen Ereignissen muss immer ein Ticket geöffnet werden (z. B. Ransomware-ähnliches Verhalten, wiederholt blockierte Skripte)?
  • Welche Endpunktgruppen fallen unter strengere Profile und warum?

Diese Profile sollten innerhalb Ihres ISMS versionskontrolliert werden, inklusive Änderungshistorie und Genehmigungen, damit zukünftige Audits den heutigen Standard aufzeigen und nicht die besten Annahmen des letzten Jahres rekonstruieren.

3. Risikobasierte Stufen statt markenbasierter Behandlung

Anstatt die Strenge anhand des Logos oder des Vertragswerts festzulegen, ordnen Sie Mieter und Geräte einem einfachen Risikostufenmodell zu:

Tier Was treibt es an? Typische Beispiele
Standard Geringe/normale Auswirkungen auf das Geschäft Interne Büronutzer in nicht regulierten Organisationen
Verbesserte Höhere finanzielle oder operative Auswirkungen Finanzteams, gemeinsam genutzte Kioske, Techniker-PCs vor Ort
Hochrisiko Regulatorische, privilegierte oder internetexponierte Arbeitslasten Mieter im Gesundheitswesen oder Finanzsektor, administrative Endpunkte

Die Zuordnung erfolgt in Ihren Anlagen- und Risikoregistern. Wenn also jemand fragt: „Warum ist diese Umgebung stärker abgesichert als jene?“, können Sie auf klare Kriterien verweisen, nicht auf Persönlichkeit oder Verhandlungshistorie.

4. Ein kontrollierter, transparenter Ausnahmeprozess

Das reale Leben hält immer wieder Überraschungen bereit – Altanwendungen, Leistungsprobleme, Integrationsbesonderheiten. A.8.7 verbietet Ausnahmen nicht; es wird erwartet, dass sie behandelt werden:

  • Jede Abweichung von der Basislinie wird in einem Ausnahmeregister protokolliert.
  • Jeder Datensatz enthält den Grund, das Risiko, die kompensierenden Kontrollmaßnahmen und die Genehmigung.
  • Ausnahmen haben einen Verantwortlichen und ein Überprüfungsdatum.
  • Sie können anzeigen, wie viele im letzten Zeitraum geschlossen oder verschärft wurden.

Wenn Ihre Basislinie, Stufen und Ausnahmen alle in ISMS.online mit klarer Zuständigkeit hinterlegt sind, passieren drei gute Dinge gleichzeitig:

  • Die Ingenieure müssen sich nicht mehr die „Stammeseinstellungen“ pro Mieter merken.
  • Die Vertriebsteams können den Service in Angeboten und Vertragsverlängerungen einheitlich beschreiben.
  • A.8.7 Gespräche mit Wirtschaftsprüfern oder Kunden beschränken sich darauf, die Basislinie, das Stufenmodell und einige Ausnahmebeispiele durchzugehen.

Wenn Sie möchten, dass sich diese Basislinie wie ein Teil eines zusammenhängenden ISMS anfühlt und nicht wie verstreute Dateien, dann bietet Ihnen die Erstellung und Pflege in ISMS.online Struktur und Wiederverwendbarkeit vom ersten Tag an.


Welche technischen und betrieblichen Kontrollmechanismen benötigt ein Managed Service Provider (MSP), um die Freigabe von A.8.7 mit Sicherheit zu erteilen?

Sie möchten in der Lage sein, Ihren Servicekatalog anzusehen und ohne mit der Wimper zu zucken sagen zu können, dass Jedes Gerät im Geltungsbereich ist wirksam geschützt. und dass Warnmeldungen werden zuverlässig in Maßnahmen umgesetzt.Dieses Vertrauen hängt sowohl von der eingesetzten Technologie als auch von der Art und Weise ab, wie Ihr Team sie einsetzt.

Welche technischen Kontrollmaßnahmen sollten nicht verhandelbar sein?

Ein realistischer, A.8.7-konformer Endpunktdienst umfasst häufig Folgendes:

  • Abdeckung und Einsatzdisziplin:
  • Sicherstellen, dass alle betroffenen Endpunkte – einschließlich Remote-Mitarbeiter und neuer Geräte – den Agenten automatisch erhalten.
  • Gesundheitschecks für fehlende oder kranke Mitarbeiter mit Benachrichtigungen auf Mieter- und Portfolioebene.
  • Integration mit Ihren RMM- oder Provisionierungstools zur Minimierung von Onboarding-Lücken.
  • Schutz- und Erkennungsbreite:
  • Kontinuierliche Überprüfung von Dateien, Prozessen und Skripten.
  • Verhaltenserkennung für Ransomware, Skriptmissbrauch und ungewöhnliche Kindprozesse.
  • Automatische Aktualisierungen mit Schutzmechanismen bei manuellen Eingriffen.
  • Unterstützung für Isolation oder Not-Aus-Schalter, damit Techniker einen Vorfall innerhalb von Minuten, nicht Stunden, eindämmen können.
  • Unterstützende Kontrollmechanismen im vorgelagerten und nachgelagerten Bereich:
  • E-Mail- und Webfilterung zum Blockieren gängiger Malware-Payloads.
  • Patch- und Konfigurationsmanagement zur Reduzierung von Angriffsflächen.
  • Getestete Backup- und Wiederherstellungsfunktionen ermöglichen eine zuverlässige Wiederherstellung, falls ein Angriff die Endpunktverteidigung überwinden sollte.

Wenn Sie Ihre Kontrolle als den gesamten Stack darstellen – und nicht nur als den Agenten –, wird es einfacher, den Kunden zu erklären, wie Sie das Malware-Risiko entlang mehrerer Pfade managen, nicht nur am letzten Schritt.

Welche betrieblichen Nachweise geben Wirtschaftsprüfern und Unternehmenskäufern Sicherheit?

Die meisten Rezensenten interessieren sich weniger für das Logo des Agenten, sondern vielmehr dafür, ob Ihr Unternehmen sich in entscheidenden Momenten konsistent verhält.

  • Dokumentierte Playbooks:
  • Klare Schritte zur Priorisierung von Warnmeldungen nach Schweregrad und Kontext.
  • Vorgegebene Maßnahmen bei Verdacht auf Kompromittierung: isolieren, untersuchen, bereinigen, validieren.
  • Kriterien für den Zeitpunkt und die Art der forensischen Beweissicherung.
  • Punkte, an denen Sie Kundenkontakte informieren oder eskalieren.
  • Servicelevel und Verantwortlichkeit:
  • Zielreaktionszeiten für Warnmeldungen mit hoher Priorität.
  • Benannte Verantwortliche für die Basiseinstellungen, Ausschlusslisten und Abdeckungsmetriken.
  • Rufbereitschaft für Veranstaltungen außerhalb der regulären Arbeitszeiten, falls dies vertraglich vorgeschrieben ist.
  • Nachweis dafür, dass der Prozess wie geplant abläuft:
  • Tickets werden von der Erkennung bis zur Lösung verfolgt, inklusive Zeitstempel und Ergebnis.
  • Regelmäßige Zusammenfassungen, die die durchschnittliche Zeit für die Überprüfung, Eindämmung und den Abschluss von Vorfällen ausweisen.
  • Anmerkungen aus Überprüfungen, bei denen Muster bei der Erkennung oder falsch positive Ergebnisse zu Änderungen führten.

Wenn diese Artefakte, Kennzahlen und Entscheidungen mit Ihrer A.8.7-Richtlinie und den zugehörigen Baselines in ISMS.online verknüpft sind, können Sie von der Aussage „Vertrauen Sie uns, wir haben alles im Griff“ zu einer einfachen, anschaulichen Darstellung der tatsächlichen Funktionsweise der Kontrollen übergehen. Dieser Ansatz kommt in der Regel sowohl bei Auditoren als auch bei größeren Kunden gut an, die Ihre Kontrollen auf ISO 27001 und verwandte Rahmenwerke wie NIST CSF oder SOC 2 abbilden.


Wie kann ein Managed Service Provider (MSP) A.8.7 dokumentieren, überwachen und darüber berichten, sodass sich Audits wie ein normaler Monat anfühlen und nicht wie ein Sonderprojekt?

A.8.7-Audits fühlen sich routinemäßig an, wenn Ihre Dokumentation, Dashboards und Aufzeichnungen Spiegeln Sie die Art und Weise wider, wie Sie den Dienst bereits betreiben., anstatt Sie in ein Paralleluniversum zu zwingen. Ziel ist ein kleines, überschaubares Set an Artefakten, das der alltäglichen Praxis entspricht.

Welche Dokumente sollten sorgfältig aufbewahrt werden?

Sie benötigen keine Dutzenden von Policen; Sie benötigen einige wenige, die aktuell, miteinander verknüpft und leicht auffindbar sind:

  • Malware-/Endpunktsicherheitsrichtlinie:
  • Staaten Zweck, Anwendungsbereich, Verantwortlichkeiten und Verknüpfungen zu Anhang A.8.7 (und den damit verbundenen Kontrollen).
  • Verweist auf Ihre Risikobewertungsmethode und Ihre Basisstandards.
  • Ist in Ihrem ISMS mit klarer Versionierung und Genehmigungsmechanismen integriert.
  • Basis- und Profilstandards:
  • Beschreiben Sie Ihre Risikostufen, Geräteklassen und Standardkonfigurationen.
  • Beachten Sie etwaige branchenspezifische Zusätze (z. B. Gesundheitswesen, Finanzen).
  • Sie werden gezielt aktualisiert, nicht durch stille Änderungen in einer Konsole.
  • Betriebsverfahren:
  • Onboarding: So werden neue Mieter und Objekte in den Service integriert.
  • Überwachung: Wie und von wem Konsolen und Feeds überprüft werden.
  • Reaktion auf Zwischenfälle: Der Weg von der Alarmierung zur Eindämmung, Wiederherstellung und zum Abschluss.
  • Ausnahmemanagement: Wie Abweichungen vorgeschlagen, genehmigt, protokolliert und überprüft werden.
  • Ausnahme- und Abweichungsregister:
  • Verfolgen Sie, wo die Realität von Ihren Ausgangswerten abweicht und warum.
  • Eigentümer, Ausgleichsmaßnahmen und Termine zur Überprüfung anzeigen.

Die Zusammenführung dieser Elemente in ISMS.online ermöglicht es Ihnen, schnell ein Audit-Paket zu erstellen, und Ihre internen Teams arbeiten stets mit demselben Referenzset.

Was sollte man überwachen und wie präsentiert man die Daten, ohne die Leser damit zu überfordern?

Die meisten Fragen zu A.8.7 lassen sich in der Regel mit einigen gängigen Kennzahlen beantworten:

  • Versorgungs- und Gesundheitsindikatoren:
  • Prozentsatz der im Geltungsbereich liegenden Geräte mit einem aktiven, zuverlässigen Versicherungsagenten und der richtigen Versicherungspolice pro Mieter.
  • Anzahl der Geräte, die nicht erfasst werden, mit Angabe der Gründe (neu, außer Betrieb genommen, Ausnahme).
  • Trendlinien im Zeitverlauf, die zeigen, ob die Abdeckung stabil ist, sich verbessert oder verschlechtert.
  • Erkennungs- und Reaktionsindikatoren:
  • Anzahl und Schweregrad der Malware-Erkennungen pro Mandant und pro Ebene.
  • Durchschnittliche und maximale Zeit für die Überprüfung und Eindämmung kritischer Ereignisse.
  • Fälle, in denen die Eindämmung auf Datensicherung/Wiederherstellung beruhte, und die Ergebnisse.
  • Ausnahme- und Driftindikatoren:
  • Gesamtzahl der aktiven Ausschlüsse und deren Durchschnittsalter.
  • Anzahl der pro Periode hinzugefügten und entfernten Ausnahmen.
  • Bei repräsentativen Mietern wurden Abweichungen zwischen Soll- und Ist-Konfigurationen festgestellt.

Diese können für Audits und Kundenbewertungen kurz und verständlich zusammengefasst werden, zum Beispiel:

Im letzten Quartal haben wir den Schutz von 98.7 % der relevanten Endpunkte in Ihrem gesamten Netzwerk aufrechterhalten. Wir haben elf Malware-bezogene Warnmeldungen untersucht, drei bestätigte Vorfälle innerhalb der vereinbarten Reaktionszeiten eingedämmt und fünf veraltete Ausnahmen entfernt, die nach Anwendungsänderungen nicht mehr benötigt wurden.

Wenn Ihr ISMS, Ihre Endpoint-Tools und Ihr Reporting so aufeinander abgestimmt sind – etwas, wofür ISMS.online entwickelt wurde – dann ähneln Audits eher einem strukturierten Rundgang durch Ihre normale Telemetrie als einer hektischen Suche nach Screenshots.


Welche Schwächen im Zusammenhang mit A.8.7 stellen Prüfer und Kunden üblicherweise bei Managed Service Providern fest – und wie können Sie sich einen Vorsprung verschaffen?

Die unangenehmsten Ergebnisse konzentrieren sich dort, wo Ihr Marketingversprechen, Tickethistorie und formale Standards stimmen nicht übereinDurch das Erkennen der häufigsten Fehlermodi können Sie Ihre A.8.7-Steuerung so konstruieren, dass externe Prüfungen das bestätigen, was Sie bereits wissen, anstatt Lücken aufzudecken.

Wo stoßen MSPs am häufigsten auf Probleme mit A.8.7?

Typische Muster sind:

  • Uneinheitliche oder unvollständige Berichterstattung:
  • Remote- und BYOD-Geräte, die den Agenten nie empfangen.
  • Neu hinzugefügte Mieter, ohne dass sie einer Risikostufe oder einem Basisprofil zugeordnet wurden.
  • Kritische Systeme wurden zu lange mit Standard- oder veralteten Einstellungen belassen.
  • Ungeschriebene Grundregeln und Ad-hoc-Anpassungen:
  • Die Ingenieure wissen ungefähr, was sie konfigurieren müssen, aber es gibt keinen vereinbarten schriftlichen Standard.
  • Die Einstellungen variieren erheblich zwischen Mietern mit ähnlichem Risikoprofil.
  • Es gibt keine Aufzeichnungen darüber, warum strengere oder lockerere Einstellungen gewählt wurden.
  • Nicht behandelte Ausnahmen und stillschweigende Richtlinienverstöße:
  • Während der Fehlersuche wurden umfangreiche Ausschlusskriterien hinzugefügt, die nie wieder überprüft wurden.
  • Die Scanfunktion wurde deaktiviert, um Leistungsprobleme ohne kompensierende Maßnahmen zu beheben.
  • Streitigkeiten darüber, wem das Risiko zusteht, wenn diese entdeckt werden.
  • Dünne, verstreute Beweislage:
  • Protokolle und Tickets werden in mehreren voneinander unabhängigen Systemen gespeichert.
  • Es ist schwierig, über einige wenige Chatnachrichten hinaus zu beweisen, was während eines Vorfalls passiert ist.
  • Es gibt keinen einfachen Weg, Verbesserungen im Laufe der Zeit nachzuweisen.

Genau diese Schwächen verunsichern größere Käufer, insbesondere wenn sie Sie mit ISO 27001 Annex A oder ihren internen Richtlinien vergleichen.

Wie verändert ein disziplinierterer, auf ISMS ausgerichteter Ansatz das Bild?

Man muss kein Großunternehmen werden, um diese Fallen zu vermeiden. Ein paar disziplinierte Gewohnheiten, verankert in einem ISMS, reichen völlig aus:

  • Wenden Sie Ihre standardmäßig gestaffelte Basislinie für jeden neuen Mieter und jedes neue Objekt, mithilfe Ihrer Onboarding-Vorlagen.
  • Führen Sie a Workflow für einzelne, einfache Ausnahmen wobei alle Abweichungen protokolliert, nach einem Zeitplan überprüft und mit Risikoentscheidungen verknüpft werden.
  • Marke Abdeckungs- und Ausnahmereports ein regelmäßiger Bestandteil interner Service-Reviews und Kundengespräche, nicht nur während der Audit-Saison.
  • Die aus Vorfällen und Fehlalarmen gewonnenen Erkenntnisse sollten als Aktualisierungen für Baselines, Betriebshandbücher und Schulungsmaterialien verwendet werden.

Wenn Sie all dies über ISMS.online verwalten – wo Richtlinien, Risiken, Kontrollen, Ausnahmen und Nachweise miteinander verknüpft sind – können Sie die Fragen gemäß A.8.7 gelassen beantworten:

  • So gehen wir vor entworfen die Kontrolle.
  • So gehen wir vor bedienen und messen es.
  • So gehen wir vor zu unterstützen, es im Laufe der Zeit.

Diese Klarheit führt tendenziell dazu, dass die Diskussion von der Frage „Warum ist das schiefgegangen?“ hin zu „Wie können wir diese Stärke auf andere Bereiche Ihres Angebots ausweiten?“ gelenkt wird.


Wie kann ein MSP EDR-/Anti-Malware-Tools für A.8.7 auswählen und verteidigen, ohne sich in Anbieterstreitigkeiten zu verstricken?

Anhang A.8.7 legt keinen Wert darauf, welchen Anbieter Sie verwenden; wichtig ist nur, dass Ihr Malware-Schutz … dem Risiko angemessen, konsequent angewendet und nachweislich wirksamIhre Aufgabe ist es, zu zeigen, dass Ihre Werkzeugauswahl das von Ihnen gewählte Steuerungskonzept unterstützt – und nicht umgekehrt.

Welche Kriterien sollten die Werkzeugauswahl für A.8.7 leiten?

Eine praktische Vorgehensweise zur Entscheidungsfindung besteht darin, von den Ausgangsbedingungen und betrieblichen Einschränkungen auszugehen und dann jedes Produkt einzeln zu prüfen:

  • Unterstützt es Ihre Grundvoraussetzungen oder erzwingt es Kompromisse?
  • Können Sie die Echtzeit-, Verhaltens- und Isolationsfunktionen konfigurieren, die Ihre Ebenen benötigen?
  • Können Sie strengere Profile für Hochrisikogeräte ohne komplexe Umgehungslösungen implementieren?
  • Bietet es die Protokollierung, die Sie für Nachweise zur Erkennung, Eindämmung und Wiederherstellung benötigen?
  • Ist es wirklich für mehrere Mieter geeignet?
  • Können Sie viele Mieter von einem zentralen Ort aus verwalten, ohne endlose Richtliniendopplungen?
  • Lässt sich die Einhaltung globaler Standards durchsetzen und gleichzeitig eine kontrollierte, auf die Bedürfnisse der einzelnen Mieter zugeschnittene Variation zulassen?
  • Gibt es klare rollenbasierte Zugriffskontrollen, sodass die Mitarbeiter nur das sehen, was sie benötigen?
  • Passt es zu Ihrer bestehenden Servicearchitektur?
  • Lässt es sich in Ihr Ticketing-, SIEM- und RMM-System integrieren, sodass Warnmeldungen automatisch zu Aktionen führen?
  • Lässt sich die Verwaltung von Identitätsmanagement, E-Mail-Verwaltung und Datensicherungstools mit der Endpunktantwort abstimmen?
  • Unterstützt es den Automatisierungsgrad, den Ihr Team realistisch bewältigen kann?
  • Ist der operative Aufwand akzeptabel?
  • Wie viel Feinabstimmung ist nötig, um ein akzeptables Signal-Rausch-Verhältnis zu erreichen?
  • Wie leicht können Ihre Ingenieure Kompetenzen erwerben und aufrechterhalten?
  • Was geschieht bei einem größeren Upgrade oder einer Änderung des politischen Modells?

Wenn Sie die Auswahl in diesen Begriffen formulieren, können Sie die Gespräche mit Kunden und Prüfern auf Eignung und Effektivität konzentrieren und nicht auf Marketingaussagen der Anbieter.

Sobald Sie sich auf ein oder zwei Plattformen festgelegt haben, sollten Sie drei einfache Fragen mit Belegen beantworten können:

  1. Angemessenheit
  • Eine kurze Begründung in Ihrem ISMS, die erläutert, warum das Tool gut zu Ihrem Kundenstamm und Ihrem Risikoprofil passt.
  • Eine Übersicht, die zeigt, wie wichtige Funktionen Ihre Malware-Richtlinie und die A.8.7-Baseline unterstützen.
  1. Einsatz und Verhalten
  • Abdeckungs- und Gesundheits-Dashboards auf Mieter- und Portfolioebene.
  • Protokolle von Konfigurationsprüfungen und Änderungsgenehmigungen.
  • Beispielhafte Vorfallsberichte, die die mithilfe des Tools durchgeführten Erkennungs-, Eindämmungs- und Aufräumarbeiten dokumentieren.
  1. Anpassungsfähigkeit im Laufe der Zeit
  • Ein unkomplizierter Prozess zur Neubewertung des Instrumentariums bei Auftreten neuer Bedrohungen, Vorschriften oder Kundenanforderungen.
  • Beispiele für Änderungen, die Sie bereits vorgenommen haben, wie etwa die Verschärfung der Kontrollen nach einer Ransomware-Kampagne in Ihrer Branche.

Durch die Verwaltung dieser Kommunikation über ISMS.online – die Verknüpfung von Risiken, Kontrollen, Toolauswahl, Vorfällen und Überprüfungen – können Sie die Gespräche gemäß A.8.7 von der Frage „Welches Produkt verwenden Sie?“ hin zu „So halten wir das Malware-Risiko für Organisationen wie Ihre unter Kontrolle“ lenken. Genau diese Art von Antwort gibt Compliance-Teams, Sicherheitsverantwortlichen und Vorständen die Gewissheit, dass Ihr Managed Service Provider (MSP) nicht nur Software installiert, sondern ein durchdachtes und evidenzbasiertes Kontrollsystem implementiert.



Mark Sharron

Mark Sharron leitet die Strategie für Suche und generative KI bei ISMS.online. Sein Schwerpunkt liegt auf der Vermittlung der praktischen Umsetzung von ISO 27001, ISO 42001 und SOC 2 – der Verknüpfung von Risiken mit Kontrollen, Richtlinien und Nachweisen mit auditfähiger Rückverfolgbarkeit. Mark arbeitet mit Produkt- und Kundenteams zusammen, um diese Logik in Arbeitsabläufe und Webinhalte zu integrieren und Unternehmen dabei zu helfen, Sicherheit, Datenschutz und KI-Governance sicher zu verstehen und nachzuweisen.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.