Your-ultimate-guide-to-ISO-27001-Certification-Background

Ein ultimativer Leitfaden

ISO 27001 Annex A Controls

Maßnahmen zur Umsetzung der ISO 27001

Kostenlosen Leitfaden herunterladen

Get your free guide

Maßnahmen zur Umsetzung der ISO 27001

ISO 27001 Maßnahmen: Alle Controls aus Anhang A im Überblick

ISO 27001 ist der internationale Standard für die Einrichtung eines Informationssicherheits-Managementsystems (ISMS). Die Controls im Anhang A von ISO 27001 sind Maßnahmen, die das Risiko für Ihre Informationssicherheit senken. Dabei werden alle Risiken berücksichtigt - technologische, organisatorische, physische und menschliche.

Die Zertifizierung nach ISO 27001 verbessert nicht nur Ihre Sicherheitsprozesse, sondern stärkt auch das Vertrauen Ihrer Kunden. Anhang A enthält 93 Controls, unterteilt in vier Kategorien, die je nach Unternehmensart unterschiedlich relevant sein können.

Um Ihnen den Einstieg zu erleichtern, haben wir eine Übersicht aller 93 Controls aus Anhang A zusammengestellt. So schützen Sie Ihre Informationen effektiv und erfüllen die Anforderungen der ISO 27001.

Content overview

What is ISO 27001?

What is an ISMS?

What is the ISO 27001 Certification?

What is the ISO 27001:2022 standard?

Why is ISO 27001 important? Why should I consider getting an ISO 27001 Certification?

Who needs ISO 27001 Certification?

How hard is it to get ISO 27001 certified? 

How long does it take to get certified? 

Does the ISO 27001 Certification expire? 

What are the benefits of getting ISO 27001 certified? 

What are the certification steps? What exactly do I need to do to get ISO 27001 certified? 

Conducting a risk assessment

Implementing controls and a risk treatment plan to mitigate risks? 

Documenting your ISMS

What is an ISO 27001 audit, and why is it important?

Conducting internal audits: How to go about it? 

How long does it take to get ready for an ISO 27001 external audit?

What you can expect at an external audit

What are the ISO 27001 controls? 

The costs of ISO 27001 Certification

Is the investment worth it?

How to get started with ISO 27001 Certification? 

Was ist ISO 27001 und warum sollten Unternehmen sie einführen?

ISO 27001 ist der weltweit anerkannte Standard für Informationssicherheit. Das Framework hilft Unternehmen, ein robustes Informationssicherheits-Managementsystem (ISMS) aufzubauen und kontinuierlich zu verbessern.

Auch die aktuelle Version, ISO 27001:2022, ist auf den Schutz von Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten ausgerichtet. Diese drei Eigenschaften sind die Schutzziele der Informationssicherheit, durch deren Erfüllung ein unbefugter Zugriff sowieVerstöße und Geldbußen im Zusammenhang mit Daten eingedemmt werden können.

Mit einer ISO 27001-Zertifizierung sichern Sie nicht nur Ihre Informationen, sondern erfüllen auch einen Großteil (etwa 70 %) der Anforderungen der neuen NIS2-Richtlinie der EU, die ein höheres Cybersicherheitsniveau vorschreibt. Damit bleibt Ihr Unternehmen nicht nur sicher, sondern auch rechtlich auf der sicheren Seite.

Eine ISO 27001-Zertifizierung Schritt-für-Schritt angehen und ein ISMS aufbauen.

Kostenlosten Leitfaden herunterladen

Was ist der ISO 27001 Annex A?

Der ISO 27001 Anhang A ist eine zentrale Sammlung von 93 Sicherheitsmaßnahmen, die Unternehmen dabei unterstützen, ihre Informationssicherheit zu stärken.

Er dient als Werkzeugkasten, aus dem Sie je nach Bedarf und Anwendungsbereich Ihres ISMS (Informationssicherheits-Managementsystems) die passenden Maßnahmen auswählen, die für Ihr Unternehmen relevant sind. Diese standardisierten Controls helfen Ihnen, Ihre Informationswerte effektiv zu schützen und Risiken gezielt zu minimieren.

 

ISO 27001 vs. ISO 27002: Was ist der Unterschied?

ISO 27001 bietet einen Überblick über die 93 Controls im Anhang A, beschreibt jedoch nur kurz deren Ziele. Wenn es um die konkrete Umsetzung dieser Maßnahmen geht, kommt ISO 27002 ins Spiel. Diese Norm ergänzt ISO 27001, indem sie detailliert erklärt, wie die einzelnen Controls funktionieren und wie Unternehmen sie erfolgreich umsetzen können.

Während ISO 27001 den Rahmen vorgibt, liefert ISO 27002 die praktischen Anleitungen zur Umsetzung.
Erfahren Sie mehr über die Unterschiede zwischen ISO 27001 und ISO 27002 in diesem Blog-Artikel.

 

ISO 27001:2022 Anhang A - Controls

Der Anhang A der ISO 27001:2022 enthält eine Liste von Controls, die Sie je nach Unternehmenskontext auswählen und umsetzen, um ihre Informationssicherheit zu stärken. Das Ziel der Norm ist der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.

Die Umsetzung der Controls hilft Ihrem Unternehmen, gesetzliche Anforderungen zu erfüllen, die Informationssicherheit gegenüber Stakeholdern zu demonstrieren, Sicherheitsvorfälle zu minimieren und Prozesse zu optimieren. Doch was genau sind diese Controls, und wie setzt man sie effektiv ein?


Wofür brauchen Sie die Anwendbarkeitserklärung (SoA)?

Die Anwendbarkeitserklärung (SoA) für die ISO 27001-Zertifizierung listet auf und begründet, welche Maßnahmen aus Anhang A einbezogen oder ausgeschlossen werden. Und sie hält fest, welche Maßnahmen bereits umgesetzt wurden.

So erstellen und pflegen Sie eine effektive SoA anhand von Beispielen aus den Maßnahmen des Anhangs A der ISO 27001:2022:

Liste der Kontrollen

Erfassen Sie alle relevanten Kontrollen aus Anhang A, unterteilt in die Kategorien Organisation, Personal, Physisch und Technologisch.

Begründung für die Aufnahme

Geben Sie für jede aufgenommene Kontrolle eine Begründung basierend auf Ihrer Risikobewertung an. Beispiel: „Maßnahme 5.7 (Bedrohungsaufklärung) ist aufgenommen, um unsere Fähigkeit zu verbessern, neue Sicherheitsbedrohungen zu erkennen und darauf zu reagieren.“

Begründung für den Ausschluss

Erläutern Sie, warum bestimmte Kontrollen nicht anwendbar sind. Beispiel: „Maßnahme 7.4 (Überwachung der physischen Sicherheit) ist ausgeschlossen, da unser Unternehmen vollständig remote arbeitet und keine zentrale physische Niederlassung hat.“

Umsetzungsstatus

Dokumentieren Sie, ob jede Kontrolle vollständig, teilweise oder noch nicht umgesetzt ist. Beispiel: „Maßnahme 8.9 (Konfigurationsmanagement) – teilweise umgesetzt, vollständige Umsetzung geplant.”

Pflege der SoA

Überprüfen und aktualisieren Sie die SoA regelmäßig, um Veränderungen in der Risikolage des Unternehmens abzubilden. Integrieren Sie die SoA mit anderen wichtigen ISMS-Dokumenten, wie z. B. dem Risikobericht und den internen Auditberichten.

Zugänglichkeit und Versionskontrolle

Stellen Sie sicher, dass die SoA leicht zugänglich ist und unter strenger Versionskontrolle geführt wird. Dokumentieren Sie alle Änderungen mit Datum, verantwortlicher Person und Grund für die Aktualisierung. Durch die sorgfältige Dokumentation der Auswahl, Umsetzung und Begründung von Kontrollen unterstützt die SoA die ISO 27001:2022-Compliance und stärkt Ihr Informationssicherheits-Managementsystem (ISMS). Für detailliertere Anleitungen verweisen wir auf die ISO 27002.

ISO 27001:2022: Elf neue Controls

Seit 2022 wurden der ISO 27001 elf neue Controls hinzugefügt, die unterschiedlichen Kategorien zugeordnet werden:

A.5.7 Threat intelligence

Unternehmen sind dazu verpflichtet, Daten über potenzielle Gefahren für die Informationssicherheit zu erfassen und einer eingehenden Analyse zu unterziehen.

A.5.23 Information security for the use of cloud services

Unternehmen sind dazu angehalten, die Informationssicherheit für die Nutzung von Cloud-Diensten festzulegen und zu verwalten.

A.5.30 ICT readiness for business continuity

Unternehmen müssen einen ICT (Information and Communications Technology) -Kontinuitätsplan erstellen, um die betriebliche Widerstandsfähigkeit aufrechtzuerhalten.

A.7.4 Physical security monitoring

Es ist erforderlich, dass Unternehmen geeignete Überwachungsinstrumente einsetzen, um externe und interne Unbefugte zu erkennen und ihnen die Hände zu binden.

A.8.9 Configuration management

Unternehmen müssen Richtlinien für die Dokumentation, Implementierung, Überwachung und Überprüfung von Konfigurationen in ihrem gesamten Netzwerk festlegen.

A.8.10 Information deletion

Das Dokument enthält Anleitungen zur Verwaltung der Datenlöschung zur Einhaltung von Gesetzen und Vorschriften.

A.8.11 Data masking

Es werden Techniken zur Datenmaskierung für personenbezogene Daten (personal identifiable information, PII) zur Einhaltung von Gesetzen und Vorschriften bereitgestellt.

A.8.12 Data leakage prevention

Unternehmen sind verpflichtet, technische Maßnahmen zu ergreifen, um die Offenlegung und/oder Extraktion von Informationen zu erkennen und zu verhindern.

A.8.16 Monitoring activities

Es werden Richtlinien zur Verbesserung der Netzwerküberwachungsaktivitäten bereitgestellt, um anomales Verhalten zu erkennen und auf Sicherheitsereignisse und -vorfälle zu reagieren.

A.8.23 Web filtering

Unternehmen müssen Zugangskontrollen und Maßnahmen zur Beschränkung und Kontrolle des Zugangs zu externen Websites durchsetzen.

A.8.28 Secure coding

Die Unternehmen sind dazu verpflichtet, bewährte Grundsätze des secure coding zu implementieren, um Schwachstellen zu verhindern, die durch unzureichende Kodierungsmethoden verursacht werden könnten.

ISO 27001: Vier Control Gruppen

Die 93 Controls im Anhang A der ISO 27001 sind in vier Gruppen unterteilt, um den Kontext und die relevanten Risiken besser zu verstehen. Diese Einteilung erleichtert es Ihnen, die passenden Maßnahmen gezielt anzuwenden und Verantwortlichkeiten klar zu definieren.

Hier sind die vier Kategorien:

Die Einteilung der Controls in vier Kategorien hilft Ihnen zu entscheiden, wer für die Umsetzung der Maßnahmen verantwortlich ist und welche Maßnahmen für die jeweilige Organisation gelten. Während technologische Controls oft von der IT umgesetzt werden, können organisatorische Maßnahmen z. B. vom Operations-Team übernommen werden.

Organisational Controls: Maßnahmen zur organisatorischen Sicherheit

Organisatorische Controls umfassen in der Regel alles, was nicht unter die Themen Menschen, Technik oder physische Sicherheit fällt. Dazu gehören zum Beispiel das Identitätsmanagement, die Zuständigkeiten und die Sammlung von Beweisen.

Neue organisatorische Maßnahmen:

  • 5.7: Threat Intelligence

  • 5.23: Information security for the use of cloud services

  • 5.30: ICT readiness for business continuity

Insbesondere Threat Intelligence ist eine spannende Innovation in diesem Bereich – diese Maßnahme geht über die Erkennung bösartiger Domänennamen hinaus. Threat Intelligence hilft Ihrer Organisation, besser zu verstehen, wie sie angegriffen werden kann.

People Controls: Personalbezogene Maßnahmen zum Schutz des Personals

Der Bereich der personellen Controls umfasst nur acht Maßnahmen. Hier geht es darum, wie Mitarbeiter bei ihrer täglichen Arbeit mit sensiblen Informationen umgehen - dazu gehören zum Beispiel die Themen Homeoffice/Remote Work, Geheimhaltungsvereinbarungen und Screenings. Darüber hinaus sind auch Onboarding- und Offboarding-Prozesse sowie Zuständigkeiten für die Meldung von Vorfällen relevant.

Physical Controls: Physische Maßnahmen für den Schutz der Organisation

Zu den physischen Controls gehören die Sicherheitsüberwachung, die Wartung, die Sicherheit der Einrichtungen und die Speichermedien. In dieser Kategorie geht es darum, wie Sie sich gegen physische und umweltbedingte Bedrohungen wie Diebstahl, Naturkatastrophen und vorsätzliche Zerstörung schützen.

Neue physische Maßnahmen:

  • 7.4: Physical security monitoring

Technological Controls: Technologische Maßnahmen für die technische Sicherheit

Technologische Controls umfassen die Bereiche Authentifizierung, Verschlüsselung und Verhinderung von Datenverlusten. Zum Schutz der Daten muss die Technik entsprechend gesichert werden. Verschiedene Ansätze wie Zugriffsrechte, Netzwerksicherheit und Datenmaskierung tragen dazu bei, dies zu erreichen.

Neue technologische Maßnahmen:

  • 8.1: Data masking

  • 8.9: Configuration management

  • 8.10: Information deletion

  • 8.12: Data leakage prevention

  • 8.16: Monitoring activities

  • 8.23: Web filtering

  • 8.28: Secure coding

In diesem Bereich ist eine Innovation besonders wichtig: die Verhinderung von Datenlecks (Data leak prevention). Aber auch die Webfilterung ist erwähnenswert: Dieser Control beschreibt, wie Organisationen den Online-Verkehr filtern sollten, um zu verhindern, dass Nutzer potenziell schädliche Websites besuchen.

In nur 3 Monaten bereit für das ISO 27001 Audit


Ihr ISO 27001-Zertifizierungsprozess leicht gemacht.

Laden Sie jetzt Ihren kostenlosen Leitfaden herunter
DG Seal ISO 27001

93 Controls in ISO 27001: Ein Überblick

Die Antwort auf die Frage, wie viele ISO 27001-Controls es gibt, hat sich mit der neuen Version der ISO 27001 geändert. Die vollständige Version der ISO 27001:2022 enthält 93 Controls, die jeweils einer Kategorie zugeordnet sind: organisatorisch, personell, physisch und technologisch.

Auf diese Weise können die Verantwortlichkeiten und Bereiche je nach Unternehmensbereich aufgeteilt werden. Um die unternehmenseigene Informationssicherheit zu stärken, ist es hilfreich, sich einen Überblick über die einzelnen Controls zu verschaffen. Aus diesem Grund haben wir Ihnen eine Liste mit allen 93 Kontrollen aus Anhang A und ihren jeweiligen Kategorien zur Verfügung gestellt:

Organisational Controls:

Annex A 5.1

Policies for Information Security

Annex A 5.2

Information Security Roles and Responsibilities

Annex A 5.3

Segregation of Duties

Annex A 5.4

Management Responsibilities

Annex A 5.5

Contact with Authorities

Annex A 5.6

Contact with Special Interest Groups

Annex A 5.7

Threat Intelligence

Annex A 5.8

Information Security in Project Management

Annex A 5.9

Inventory of Information and Other Associated Assets

Annex A 5.10

Acceptable Use of Information and Other Associated Assets

Annex A 5.11

Return of Assets

Annex A 5.12

Classification of Information

Annex A 5.13

Labelling of Information

Annex A 5.14

Information Transfer

Annex A 5.15

Access Control

Annex A 5.16

Identity Management

Annex A 5.17

Authentication Information

Annex A 5.18

Access Rights

Annex A 5.19

Information Security in Supplier Relationships

Annex A 5.20

Addressing Information Security within Supplier Agreements

Annex A 5.21

Managing Information Security in the ICT Supply Chain

Annex A 5.22

Monitoring, Review and Change Management of Supplier Services

Annex A 5.23

Information Security for Use of Cloud Services

Annex A 5.24

Information Security Incident Management Planning and Preparation

Annex A 5.25

Assessment and Decision on Information Security Events

Annex A 5.26

Response to Information Security Incidents

Annex A 5.27

Learning From Information Security Incidents

Annex A 5.28

Collection of Evidence

Annex A 5.29

Information Security During Disruption

Annex A 5.30

ICT Readiness for Business Continuity

Annex A 5.31

Legal, Statutory, Regulatory and Contractual Requirements

Annex A 5.32

Intellectual Property Rights

Annex A 5.33

Protection of Records

Annex A 5.34

Privacy and Protection of PII

Annex A 5.35

Independent Review of Information Security

Annex A 5.36

Compliance With Policies, Rules and

Annex A 5.37

Documented Operating Procedures Standards for Information Security

People Controls

Annex A 6.1

Screening

Annex A 6.2

Terms and Conditions of Employment

Annex A 6.3

Information Security Awareness, Education and Training

Annex A 6.4

Disciplinary Process

Annex A 6.5

Responsibilities After Termination or Change of Employment

Annex A 6.6

Confidentiality or Non-Disclosure Agreements

Annex A 6.7

Remote Working

Annex A 6.8

Information Security Event Reporting

Physical Controls

Annex A 7.1

Physical Security Perimeters

Annex A 7.2

Physical Entry

Annex A 7.3

Securing Offices, Rooms and Facilities

Annex A 7.4

Physical Security Monitoring

Annex A 7.5

Protecting Against Physical and Environmental Threats

Annex A 7.6

Working In Secure Areas

Annex A 7.7

Clear Desk and Clear Screen

Annex A 7.8

Equipment Siting and Protection

Annex A 7.9

Security of Assets Off-Premises

Annex A 7.10

Storage Media

Annex A 7.11

Supporting Utilities

Annex A 7.12

Cabling Security

Annex A 7.13

Equipment Maintenance

Annex A 7.14

Secure Disposal or Re-Use of Equipment

Technological Controls

Annex A 8.1

User Endpoint Devices

Annex A 8.2

Privileged Access Rights

Annex A 8.3

Information Access Restriction

Annex A 8.4

Access to Source Code

Annex A 8.5

Secure Authentication

Annex A 8.6

Capacity Management

Annex A 8.7

Protection Against Malware

Annex A 8.8

Management of Technical Vulnerabilities

Annex A 8.9

Configuration Management

Annex A 8.10

Information Deletion

Annex A 8.11

Data Masking

Annex A 8.12

Data Leakage Prevention

Annex A 8.13

Information Backup

Annex A 8.14

Redundancy of Information Processing Facilities

Annex A 8.15

Logging

Annex A 8.16

Monitoring Activities

Annex A 8.17

Clock Synchronization

Annex A 8.18

Use of Privileged Utility Programs

Annex A 8.19

Installation of Software on Operational Systems

Annex A 8.20

Networks Security

Annex A 8.21

Security of Network Services

Annex A 8.22

Segregation of Networks

Annex A 8.23

Web filtering

Annex A 8.24

Use of Cryptography

Annex A 8.25

Secure Development Life Cycle

Annex A 8.26

Application Security Requirements

Annex A 8.27

Secure System Architecture and Engineering Principles

Annex A 8.28

Secure Coding

Annex A 8.29

Security Testing in Development and Acceptance

Annex A 8.30

Outsourced Development

Annex A 8.31

Separation of Development, Test and Production Environments

Annex A 8.32

Change Management

Annex A 8.33

Test Information

Annex A 8.34

Protection of Information Systems During Audit Testing

Wie werden die Controls in Anhang A durchgeführt?

Was ist bei der Einführung neuer Strukturen am nützlichsten? Richtig - eine Checkliste. Die ISO 27001 dient als perfekte Checkliste, um die richtigen Maßnahmen zum Schutz Ihrer Informationen auszuwählen.

Sie sind als Organisationen nicht verpflichtet, alle 93 Controls zu implementieren. Sie müssen die für ihre Organisation am besten geeigneten Maßnahmen identifizieren und anwenden. Der Prozess der Auswahl geeigneter Kontrollen beginnt mit der Risikobewertung und -behandlung. Nach der Behandlung der Risiken müssen Sie messen, wie erfolgreich die Controls beim Erreichen der Informationssicherheit waren.

Bei der Informationssicherheit geht es darum, eine Reihe von strengen Regeln einzuführen, die im Laufe der Zeit ausgereift sind. Für die Durchführung der in Anhang A beschriebenen Controls sind daher immer mehrere Personen verantwortlich.

Das Zusammentragen aller erforderlichen Unterlagen und das Erreichen der Konformität mit ISO 27001 kann schwierig sein. Aus diesem Grund können Sie und Ihre Organisation von der Expertise eines ISO 27001-Beraters profitieren.

Welche Controls sollten Sie auswählen?


Ein zertifiziertes Informationssicherheits-Managementsystem mit bis zu 75 % weniger manueller Arbeit

Demo buchen
DG Seal ISO 27001

Vorteile von ISO 27001: Warum sollten Unternehmen ISO 27001 einführen?

Ganz klar, das Erkennen und Beheben von Sicherheitsrisiken ist für jedes Unternehmen von Vorteil. Die ISO 27001 Controls leisten einen wichtigen Beitrag zur klaren Kategorisierung potenzieller Risiken. Aber was sind die konkreten Vorteile der Risikominderung?

Nicht alle Organisationen entscheiden sich für die ISO 27001-Zertifizierung, aber viele nutzen sie als Rahmen, um ihr ISMS vor dem Risiko von Verstößen gegen die Informationssicherheit zu bewahren.

Die Einhaltung der ISO 27001-Norm beweist den beteiligten Parteien (z. B. Kunden und Interessengruppen), dass eine Organisation der Umsetzung bewährte Praktiken zur Sicherung ihrer Daten anwendet und die Informationssicherheit priorisiert. Daraus ergeben sich unter anderem folgende Vorteile:

  • Verbesserung der Wettbewerbsfähigkeit

  • Vermeidung von Bußgeldern und Verlusten aufgrund von Datenschutzverstößen.

  • Der Ruf der Marke verbessert sich stetig

  • Erreichen der Compliance in allen Bereichen (geschäftlich, rechtlich, wirtschaftlich und gesetzlich).

  • Verbesserte Struktur und Fokussierung

  • Die Anzahl der erforderlichen Audits sinkt

  • Sie erhalten eine unvoreingenommene Bewertung ihrer Sicherheitslage.

Im Wesentlichen erleichtert eine ISO 27001-Zertifizierung die Erfüllung gesetzlicher Verpflichtungen, zeigt Partnern die Zuverlässigkeit Ihrer Organisation und demonstriert Ihr Engagement für die Einhaltung höchster Standards der Informationssicherheit. Sie steigert den Wert Ihrer Marke und führt zu einer Win-Win-Situation.

ISO 27001 Controls Annex A

Um das gewünschte Video abspielen zu können, erklären Sie sich damit einverstanden, dass eine Verbindung zu den Servern von YouTube, LLC, 901 Cherry Ave., San Bruno, CA 94066, USA hergestellt wird. Damit werden personenbezogene Daten (Geräte- und Browserinformationen (Insbesondere die IP-Adresse und das Betriebssystem) an den Betreiber des Portals zur Nutzungsanalyse übermittelt.

Weitere Informationen über den Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.

Unsere Checkliste: Wie erreicht man die ISO 27001-Konformität?

Auch wenn Sie keine offizielle Zertifizierung anstreben, gibt es für Ihre Organisation immer die Möglichkeit, die Anforderungen der ISO 27001-Norm zu erfüllen. Die folgende Liste zeigt die besten Praktiken, die Sie zu diesem Zweck anwenden können. Sie kann sehr gut als Checkliste verwendet werden:

  • Stakeholder: Sprechen Sie mit Ihren Stakeholdern, um herauszufinden, welche Erwartungen sie an die Informationssicherheit haben.

  • Anwendungsbereich: Definieren Sie den Anwendungsbereich Ihres ISMS und die Maßnahmen zur Informationssicherheit.

  • Sicherheitspolitik: Definieren Sie eine klare Sicherheitspolitik.

  • Risikobewertung: Führen Sie eine Risikobewertung durch, um alle bestehenden und potenziellen Risiken für Ihre Informationssicherheit zu ermitteln.

  • Implementierung: Implementierung von Maßnahmen und Risikomanagementmethoden mit klaren Zielvorgaben.

  • Bewertung: Bewerten Sie laufend die Wirksamkeit Ihrer Informationssicherheitspraktiken und führen Sie in diesem Zusammenhang regelmäßige Risikobewertungen durch.

ISO 27001: Mit den richtigen Controls zu mehr Sicherheit

Die ISO 27001-Zertifizierung erleichtert die Einhaltung gesetzlicher Vorschriften, unterstreicht die Vertrauenswürdigkeit Ihres Unternehmens gegenüber Ihren Geschäftspartnern und ist ein Beweis für Ihr Engagement, die höchsten Standards der Informationssicherheit zu erfüllen. Ihr Markenwert wird deutlich gesteigert und führt zweifelsohne zu einer Win-Win-Situation.

Demo buchen