⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Zugriffskontrolle und Multi-Faktor-Authentifizierung für KMU: ISO 27001:2022 A.8.2, A.8.3 und Sicherheit der Verarbeitung gemäß GDPR

Igor Petreski
19 min read

KMU sind durch mangelhafte Zugriffskontrolle und schwache Authentifizierung erhöhten Risiken ausgesetzt. Dieser Leitfaden zeigt, wie Zugriffskontrolle und MFA an ISO 27001:2022 (A.8.2, A.8.3) und GDPR ausgerichtet werden können, damit nur berechtigte Personen auf sensible Daten und Systeme zugreifen, das Risiko von Sicherheitsverletzungen sinkt und die Einhaltung nachgewiesen werden kann.

Worum es geht

Für KMU sind Zugriffskontrolle und Authentifizierung zentrale Voraussetzungen, um Datenschutzverletzungen, Betriebsunterbrechungen und regulatorische Sanktionen zu verhindern. Wenn Zugriffe unzureichend gesteuert werden, beschränkt sich das Risiko nicht auf unmittelbare finanzielle Verluste; es umfasst auch Reputationsschäden, operative Ausfallzeiten und erhebliche rechtliche Exponierung. ISO 27001:2022, insbesondere die Maßnahmen A.8.2 (Privilegierte Zugriffsrechte) und A.8.3 (Beschränkung des Informationszugriffs), verlangt von Organisationen eine strenge Steuerung, wer worauf zugreifen darf, mit besonderem Augenmerk auf Konten mit erhöhten Berechtigungen. Article 32 GDPR erhöht den Druck zusätzlich, da geeignete technische und organisatorische Maßnahmen, etwa belastbare Zugriffsbeschränkungen und sichere Authentifizierung, vorhanden sein müssen, damit personenbezogene Daten nur autorisierten Personen zugänglich sind.

Die operativen Auswirkungen schwacher Zugriffskontrolle zeigen sich in realen Vorfällen: Ein einziges kompromittiertes Administratorkonto kann zu vollständiger Systemkompromittierung, Datenexfiltration und Untersuchungen durch Aufsichtsbehörden führen. Nutzt ein KMU beispielsweise Cloud-Plattformen ohne MFA für Administratorkonten, kann es nach einem Phishing-Angriff aus den eigenen Systemen ausgesperrt werden, während Kundendaten offengelegt sind und Geschäftsabläufe zum Erliegen kommen. Aufsichtsbehörden, etwa Datenschutzbehörden nach GDPR, erwarten eindeutige Nachweise, dass Zugriffskontrollen nicht nur definiert, sondern auch durchgesetzt und regelmäßig überprüft werden.

Noch höher sind die Anforderungen, wenn KMU auf ausgelagerte Entwickler oder externe IT-Dienstleister setzen. Ohne strikte Zugriffsgovernance können externe Parteien unnötige Zugriffsrechte behalten und damit dauerhafte Schwachstellen schaffen. KMU, die personenbezogene Daten verarbeiten oder speichern, ob Kundendatensätze, HR-Dateien oder Kundenprojektdateien, müssen nachweisen können, dass Zugriffe strikt auf Personen mit berechtigtem Bedarf begrenzt sind und dass privilegierte Konten erhöhten Sicherheitsmaßnahmen wie MFA unterliegen. Andernfalls drohen Bußgelder, Vertragsverluste und irreparable Vertrauensschäden bei Kunden.

Betrachten wir ein Szenario, in dem eine kleine Beratung die Softwareentwicklung auslagert. Wenn privilegierter Zugriff auf Produktivsysteme nicht streng kontrolliert und regelmäßig überprüft wird, könnte ein ausscheidender Auftragnehmer den Zugriff behalten und sensible Kundendaten gefährden. Kommt es zu einer Sicherheitsverletzung, verlangen sowohl ISO 27001 als auch GDPR vom KMU den Nachweis angemessener Kontrollen, etwa eindeutige Identitäten, rollenbasierte Berechtigungen und starke Authentifizierung. Ohne diese Nachweise muss das Unternehmen nicht nur die technische Wiederherstellung bewältigen, sondern auch rechtliche und reputationsbezogene Folgen tragen.


Wie ein wirksamer Zielzustand aussieht

Eine ausgereifte Zugriffskontrollumgebung in KMU zeichnet sich durch eine klare, risikobasierte Zuweisung von Zugriffsrechten, belastbare Authentifizierung einschließlich MFA für sensible Konten sowie regelmäßige Überprüfungen der Zugriffslage aus. ISO 27001:2022 A.8.2 und A.8.3 setzen die Erwartung, dass privilegierte Konten streng verwaltet werden und der Zugriff auf Informationen nur den Personen gewährt wird, die ihn tatsächlich benötigen. Article 32 GDPR verlangt, dass diese Kontrollen nicht nur dokumentiert, sondern operativ wirksam sind; dies ist durch Prüfpfade, Benutzerüberprüfungen und Nachweise der Durchsetzung zu belegen.

Erfolg bedeutet, dass die folgenden Ergebnisse sichtbar und nachweisbar sind:

  • Rollenbasierte Zugriffskontrolle (RBAC): Der Zugriff auf Systeme und Daten wird auf Basis von Aufgabenrollen gewährt, nicht aufgrund von Ad-hoc-Anfragen. Dadurch erhalten Benutzer nur den Zugriff, den sie zur Erfüllung ihrer Aufgaben benötigen, und nicht mehr.
  • Verwaltung privilegierter Zugriffe: Konten mit Administrator- oder erhöhten Berechtigungen werden minimiert, eng kontrolliert und zusätzlichen Sicherheitsmaßnahmen wie MFA und erweiterter Überwachung unterworfen.
  • MFA dort, wo sie erforderlich ist: Multi-Faktor-Authentifizierung wird für alle risikobehafteten Konten durchgesetzt, insbesondere für Fernzugriff, administrative Cloud-Konsolen und Systeme, die personenbezogene Daten verarbeiten.
  • Berechtigungsüberprüfungen und Entzug von Zugriffsrechten: Regelmäßige Überprüfungen stellen sicher, dass nur aktuelles Personal und Auftragnehmer Zugriff haben; Zugriffe von ausgeschiedenen Personen oder Personen mit Rollenwechsel werden unverzüglich entfernt.
  • Auditierbarkeit und Nachweise: Das Unternehmen kann kurzfristig Aufzeichnungen bereitstellen, aus denen hervorgeht, wer wann Zugriff auf welche Systeme hatte, einschließlich Protokollen zu Authentifizierungsversuchen und Privilegieneskalationen.
  • Lieferantenzugriffe und ausgelagerte Zugriffe: Zugriffe durch Drittparteien und ausgelagerte Entwickler werden nach denselben Standards gesteuert wie interne Zugriffe, mit klaren Verfahren für Onboarding, Überwachung und Offboarding.
  • Richtlinienbasierte Durchsetzung: Alle Zugriffsentscheidungen stützen sich auf formale, aktuelle Richtlinien, die kommuniziert, überprüft und im gesamten Unternehmen durchgesetzt werden.

Ein Software-Startup mit kleinem Team und mehreren externen Entwicklern implementiert beispielsweise RBAC in seiner Cloud-Infrastruktur, verlangt MFA für alle Administratorkonten und überprüft Benutzerzugriffe monatlich. Wenn ein externer Entwickler ein Projekt abschließt, wird sein Zugriff sofort entzogen, und Audit-Protokolle bestätigen die Entfernung. Fordert ein Kunde Nachweise der Einhaltung von GDPR an, kann das Startup seine Richtlinie zur Zugriffskontrolle, Benutzerzugriffsprotokolle und Aufzeichnungen zur MFA-Konfiguration vorlegen, um die Ausrichtung an ISO 27001- und GDPR-Anforderungen nachzuweisen.

Zenith Blueprint


Praktischer Umsetzungsweg

Standards und Vorschriften in den täglichen Betrieb eines KMU zu übertragen, erfordert konkrete, schrittweise Maßnahmen. Der Weg beginnt damit, die eigenen Zugriffsrisiken zu verstehen, Regeln verbindlich festzulegen und technische Kontrollen zu verankern, die zur Größe und Bedrohungslage des Unternehmens passen. Die Bibliothek Zenith Controls bietet ein praktisches Rahmenwerk, um jede Anforderung operativen Kontrollen zuzuordnen, während die Richtlinie zur Zugriffskontrolle Regeln und Erwartungen für alle Benutzer und Systeme festlegt.

Schritt 1: Assets und Daten erfassen

Bevor Zugriffe gesteuert werden können, muss klar sein, was geschützt werden soll. Erstellen Sie zunächst ein Inventar der kritischen Assets, Server, Cloud-Plattformen, Datenbanken, Code-Repositories und Anwendungen. Identifizieren Sie für jedes Asset die Arten der gespeicherten oder verarbeiteten Daten, mit besonderem Augenmerk auf personenbezogene Daten im Anwendungsbereich von GDPR. Diese Zuordnung unterstützt sowohl Anforderungen aus ISO 27001 als auch aus Article 30 GDPR und bildet die Grundlage für Zugriffsentscheidungen.

Ein KMU, das SaaS-Lösungen bereitstellt, dokumentiert beispielsweise seine Kundendatenbank, interne HR-Aufzeichnungen und Quellcode-Repositories als getrennte Assets, jeweils mit unterschiedlichem Risikoprofil und unterschiedlichem Zugriffsbedarf.

Schritt 2: Rollen definieren und Zugriffe zuweisen

Sind die Assets erfasst, definieren Sie Benutzerrollen für Ihre Organisation, etwa Administrator, Entwickler, HR, Finanzen und externer Auftragnehmer. Jede Rolle sollte eindeutig beschreiben, auf welche Systeme und Daten sie zugreifen darf. Es gilt das Prinzip der minimalen Berechtigung: Benutzer sollten nur den minimalen Zugriff erhalten, der für ihre Aufgabe erforderlich ist. Dokumentieren Sie diese Rollendefinitionen und Zugriffszusweisungen und stellen Sie sicher, dass sie durch das Management überprüft und genehmigt werden.

Ein gutes Beispiel ist eine Marketingagentur, die den Zugriff auf Finanzsysteme auf den Finanzmanager beschränkt und allen nicht erforderlichen Mitarbeitenden den Zugriff auf Kundendatenordner sperrt; Ausnahmen erfordern eine dokumentierte Genehmigung.

Schritt 3: Technische Kontrollen umsetzen

Setzen Sie technische Mechanismen ein, um Zugriffsbeschränkungen und Authentifizierungsanforderungen durchzusetzen. Dazu gehören:

  • Aktivierung von MFA für alle privilegierten Konten und alle für Fernzugriff genutzten Konten, insbesondere für administrative Cloud-Konsolen, VPNs und Systeme, die personenbezogene Daten verarbeiten.
  • Konfiguration von RBAC oder Zugriffskontrolllisten (ACLs) auf Dateifreigaben, Datenbanken und Anwendungen.
  • Sicherstellung eindeutiger Benutzeridentitäten für alle Konten; gemeinsame Anmeldungen sind nicht zulässig.
  • Durchsetzung von Passwortkomplexität und Richtlinien zur regelmäßigen Rotation.
  • Einrichtung von Warnmeldungen für fehlgeschlagene Anmeldeversuche, Privilegieneskalationen und ungewöhnliche Zugriffsmuster.

Eine kleine Rechtsanwaltskanzlei nutzt beispielsweise Microsoft 365 mit aktivierter MFA für alle Mitarbeitenden, rollenbasierte Berechtigungen in SharePoint und protokolliert alle Zugriffe auf sensible Mandantendateien. Warnmeldungen benachrichtigen die IT-Leitung über fehlgeschlagene Administratoranmeldungen.

Schritt 4: Den Benutzerlebenszyklus steuern

Zugriffsmanagement ist keine einmalige Aufgabe. Richten Sie Verfahren für Onboarding, Rollenänderungen und Offboarding ein. Tritt eine Person ein, wird ihr Zugriff entsprechend ihrer Rolle bereitgestellt. Wechselt sie die Rolle oder scheidet sie aus, wird der Zugriff unverzüglich aktualisiert oder entzogen. Bewahren Sie Aufzeichnungen über alle Zugriffsänderungen für Auditzwecke auf.

Ein praktisches Beispiel: Ein Fintech-KMU führt ein Register für Eintritts-, Wechsel- und Austrittsprozesse. Wenn ein Entwickler ausscheidet, wird sein Zugriff auf Code-Repositories und Produktivsysteme am selben Tag entfernt, und Protokolle werden zur Bestätigung geprüft.

Schritt 5: Zugriffe überprüfen und auditieren

Planen Sie regelmäßige, mindestens quartalsweise Überprüfungen aller Benutzerkonten und ihrer Zugriffsrechte. Prüfen Sie auf verwaiste Benutzerkonten, übermäßige Berechtigungen und Konten, die nicht mehr zu aktuellen Rollen passen. Dokumentieren Sie den Überprüfungsprozess und alle ergriffenen Maßnahmen. Dies unterstützt sowohl ISO 27001 als auch die Rechenschaftspflichten nach GDPR.

Eine Designagentur führt beispielsweise quartalsweise Berechtigungsüberprüfungen mit einer einfachen Tabelle durch. Jeder Abteilungsleiter bestätigt aktuelles Personal und Zugriffsrechte, und der IT-Manager deaktiviert nicht genutzte Konten.

Schritt 6: Kontrollen auf Lieferanten und ausgelagerte Entwickler ausweiten

Bei der Zusammenarbeit mit Dritten ist sicherzustellen, dass diese Ihre Standards zur Zugriffskontrolle einhalten. Verlangen Sie von externen Entwicklern die Nutzung eindeutiger Konten, die Anwendung von MFA und die Beschränkung des Zugriffs auf die Systeme und Daten, die für ihre Arbeit erforderlich sind. Entziehen Sie den Zugriff unverzüglich, wenn der Vertrag endet. Dokumentieren Sie Genehmigungen und Risikoakzeptanz für alle Ausnahmen.

Ein Praxisfall: Ein KMU lagert Webentwicklung aus und gewährt dem externen Team zeitlich begrenzten Zugriff auf eine Staging-Umgebung, wobei MFA durchgesetzt wird. Nach Projektabschluss wird der Zugriff entfernt, und Protokolle werden für Auditzwecke aufbewahrt.

Richtlinie zur Verwaltung von Benutzerkonten und Berechtigungen1

Richtlinie zur Zugriffskontrolle2

Zenith Controls3


Richtlinien, die die Umsetzung dauerhaft verankern

Richtlinien sind das Rückgrat nachhaltiger Zugriffskontrolle. Sie definieren Erwartungen, weisen Verantwortlichkeiten zu und dienen als Referenzpunkt für Audits und Untersuchungen. Für KMU ist die Richtlinie zur Zugriffskontrolle grundlegend: Sie regelt, wie Zugriff gewährt, überprüft und entzogen wird, und schreibt technische Kontrollen wie MFA für sensible Systeme vor. Diese Richtlinie sollte gemeinsam mit verbundenen Richtlinien durchgesetzt werden, etwa der Richtlinie zur Verwaltung von Benutzerkonten und Berechtigungen, der Richtlinie für sichere Softwareentwicklung und der Richtlinie zu Datenschutz und Privatsphäre.

Eine belastbare Richtlinie zur Zugriffskontrolle sollte:

  • festlegen, wer Zugriffsrechte für jedes System genehmigt und überprüft;
  • MFA für privilegierten Zugriff und Fernzugriff verlangen;
  • den Prozess für Onboarding, Rollenänderungen und Offboarding von Benutzern definieren;
  • regelmäßige Berechtigungsüberprüfungen vorschreiben und deren Ergebnisse dokumentieren;
  • verlangen, dass alle Benutzer eindeutige Identitäten haben und gemeinsame Konten verboten sind;
  • technische Standards für Passwortkomplexität, Sitzungszeitüberschreitungen und Protokollierung referenzieren.

Die Richtlinie zur Zugriffskontrolle eines KMU könnte beispielsweise festlegen, dass nur die Geschäftsführung oder die IT-Leitung Administratorzugriff genehmigen darf, MFA für alle administrativen Cloud-Konten erforderlich ist und der Prozess zur Deaktivierung von Konten bei Austritt von Mitarbeitenden beschrieben wird. Die Richtlinie wird jährlich sowie bei wesentlichen Änderungen an Systemen oder rechtlichen Anforderungen überprüft.

Richtlinie zur Zugriffskontrolle2


Checklisten

Checklisten helfen KMU, Anforderungen an Zugriffskontrolle und MFA operativ umzusetzen und sicherzustellen, dass kein kritischer Schritt übersehen wird. Jede Phase – Aufbau, Betrieb und Verifikation – erfordert einen eigenen Fokus und konsequente Umsetzung.

Aufbau: Grundlagen für Zugriffskontrolle und MFA in KMU

Beim Aufbau oder der grundlegenden Überarbeitung von Zugriffskontrollen benötigen KMU eine klare Checkliste für die Aufbauphase, damit alle grundlegenden Elemente vorhanden sind. In dieser Phase geht es darum, die Architektur richtig aufzusetzen und die Basislinie für den laufenden Betrieb festzulegen.

  • Inventarisieren Sie alle Systeme, Anwendungen und Datenablagen.
  • Identifizieren und klassifizieren Sie Daten und kennzeichnen Sie personenbezogene Daten für besondere Kontrollen.
  • Definieren Sie Benutzerrollen und ordnen Sie Zugriffsanforderungen jeder Rolle zu.
  • Entwerfen und genehmigen Sie Richtlinien zur Zugriffskontrolle und zum Berechtigungsmanagement.
  • Wählen und konfigurieren Sie technische Kontrollen, z. B. MFA-Lösungen, RBAC und Passwortrichtlinien.
  • Etablieren Sie sichere Onboarding- und Offboarding-Verfahren für alle Benutzer, einschließlich Dritter.
  • Dokumentieren Sie alle Zugriffsentscheidungen und bewahren Sie Aufzeichnungen für Audits auf.

Ein KMU, das eine neue Cloud-Umgebung einrichtet, listet beispielsweise alle Benutzer auf, klassifiziert sensible Daten, aktiviert MFA für Administratoren und dokumentiert die Zugriffsrichtlinie vor der Inbetriebnahme.

Betrieb: Tägliches Management von Zugriffskontrolle und MFA

Sobald Kontrollen aufgebaut sind, geht es im laufenden Betrieb darum, Disziplin zu wahren und auf Änderungen zu reagieren. Diese Phase konzentriert sich auf Routineverwaltung, Überwachung und kontinuierliche Durchsetzung.

  • Setzen Sie MFA für privilegierte Konten, für Fernzugriff genutzte Konten und sensible Konten durch.
  • Prüfen und genehmigen Sie alle neuen Zugriffsanfragen auf Grundlage dokumentierter Rollen.
  • Überwachen Sie Anmeldeversuche, Privilegieneskalationen und Zugriffe auf sensible Daten.
  • Aktualisieren Sie Zugriffsrechte unverzüglich, wenn Benutzer Rollen wechseln oder ausscheiden.
  • Schulen Sie Mitarbeitende zu sicherer Authentifizierung und sicheren Zugriffspraktiken.
  • Stellen Sie sicher, dass Zugriffe Dritter zeitlich begrenzt sind und regelmäßig überprüft werden.

Ein praktisches Beispiel: Die IT-Leitung eines Handels-KMU prüft regelmäßig das MFA-Dashboard, wertet Zugriffsprotokolle aus und stimmt sich mit Abteilungsleitern ab, bevor neue Zugriffe gewährt werden.

Verifikation: Audit und Überprüfung zur Einhaltung

Die Verifikation ist entscheidend, um Einhaltung nachzuweisen und Lücken zu identifizieren. Diese Phase umfasst geplante und Ad-hoc-Überprüfungen, Audits und Tests von Kontrollen.

  • Führen Sie quartalsweise Berechtigungsüberprüfungen durch und prüfen Sie auf verwaiste Benutzerkonten oder übermäßige Berechtigungen.
  • Auditieren Sie die Durchsetzung von MFA und testen Sie auf Umgehungsversuche.
  • Prüfen Sie Protokolle auf verdächtige oder nicht autorisierte Zugriffe.
  • Erstellen Sie Nachweise zu Berechtigungsüberprüfungen und MFA-Konfiguration für Audits oder Kundenanfragen.
  • Aktualisieren Sie Richtlinien und technische Kontrollen als Reaktion auf Feststellungen oder Vorfälle.

Ein Logistik-KMU bereitet sich beispielsweise auf ein Kundenaudit vor, indem es Zugriffsprotokolle exportiert, MFA-Berichte überprüft und seine Richtlinie zur Zugriffskontrolle aktualisiert, um jüngste Änderungen abzubilden.

Zenith Blueprint4


Häufige Fallstricke

Viele KMU scheitern bei der Umsetzung von Zugriffskontrolle und MFA, häufig aufgrund begrenzter Ressourcen, fehlender Klarheit oder einer zu starken Abhängigkeit von informellen Praktiken. Die häufigsten Fallstricke sind:

  • Gemeinsame Konten: Die Nutzung generischer Anmeldungen, z. B. „admin“ oder „developer“, untergräbt die Nachvollziehbarkeit und macht es unmöglich, Handlungen einzelnen Personen zuzuordnen. Dies ist eine häufige Feststellung in Audits und ein direkter Verstoß gegen die Erwartungen aus ISO 27001 und GDPR.
  • MFA-Lücken: Wird MFA nur für einen Teil der Konten angewendet oder nicht für Fernzugriff und privilegierten Zugriff durchgesetzt, bleiben kritische Systeme exponiert. Angreifer zielen häufig genau auf diese Schwachstellen.
  • Veraltete Zugriffsrechte: Werden Zugriffe bei Austritten oder Rollenwechseln nicht entfernt, entsteht ein Bestand inaktiver Konten, der leicht ausgenutzt werden kann. KMU übersehen dies häufig, insbesondere bei Auftragnehmern und Drittparteien.
  • Seltene Überprüfungen: Werden regelmäßige Berechtigungsüberprüfungen ausgelassen, bleiben Probleme unentdeckt. Ohne geplante Prüfungen sammeln sich verwaiste Benutzerkonten und schleichende Rollenausweitung an.
  • Abweichungen der Richtlinie vom Ist-Zustand: Werden Richtlinien bei Änderungen an Systemen oder rechtlichen Anforderungen nicht aktualisiert, passen die Kontrollen nicht mehr zur tatsächlichen Umgebung. Dies ist besonders riskant bei der Einführung neuer Cloud-Plattformen oder nach wesentlichen geschäftlichen Änderungen.
  • Blinde Flecken bei Lieferanten: Davon auszugehen, dass Drittdienstleister oder ausgelagerte Entwickler ihren Zugriff eigenständig sicher verwalten, ist hochriskant. KMU müssen eigene Standards durchsetzen und deren Einhaltung überprüfen.

Ein digitales Marketing-KMU stellte beispielsweise fest, dass ein ehemaliger Auftragnehmer noch Monate nach seinem Ausscheiden Zugriff auf Kundenkampagnen hatte, weil Offboarding-Prüfungen fehlten und gemeinsame Anmeldungen genutzt wurden. Dies wurde erst bei einer vom Kunden angeforderten Berechtigungsüberprüfung entdeckt und verdeutlicht die Notwendigkeit strengerer Kontrollen und regelmäßiger Audits.

Richtlinie zur Verwaltung von Benutzerkonten und Berechtigungen1


Nächste Schritte

  • Starten Sie mit einem vollständigen ISMS- und Zugriffskontroll-Toolkit: Zenith Suite
  • Erweitern Sie auf ein All-in-one-Paket zur Einhaltung für KMU und Unternehmen: Complete SME + Enterprise Combo Pack
  • Schützen Sie Ihr KMU mit einem zugeschnittenen Paket für Einhaltung und Zugriffskontrolle: Full SME Pack

Referenzen

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Einstieg in ISO 27001:2022: Ein praxisnaher Leitfaden

Einstieg in ISO 27001:2022: Ein praxisnaher Leitfaden

Einführung

ISO 27001 ist die internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Dieser umfassende Leitfaden führt Sie durch die wesentlichen Schritte zur Einführung von ISO 27001 in Ihrer Organisation – von der initialen Planung bis zur Zertifizierung.

Was ist ISO 27001?

ISO 27001 bietet einen systematischen Ansatz für den Umgang mit sensiblen Unternehmensinformationen und stellt sicher, dass diese angemessen geschützt werden. Die Norm berücksichtigt Menschen, Prozesse und IT-Systeme durch die Anwendung eines risikobasierten Managementansatzes.