Zum Inhalt springen

ISO 27001: Zertifizierung als Wettbewerbsvorteil und Sicherheitsschild

Implementierung eines Informationssicherheits-Managementsystems und ISO 27001:2022-Zertifizierung: von der Gap-Analyse und dem Statement of Applicability bis zum Zertifizierungsaudit.

Warum die ISO 27001-Zertifizierung eine Marktzugangsvoraussetzung ist

93
Anhang-A-Kontrollen in ISO 27001:2022 — wir verwalten alle
6-12 Mo.
Typischer Zertifizierungszeitraum mit strukturierter Methodik
2022
Aktuelle Normversion — wir leiten auch Übergänge von ISO 27001:2013
4,8/5 bei Google · 50+ BewertungenSeit 2007 · 19 Jahre Erfahrung5 Büros in Spanien500+ Kunden
Unser Ansatz

Unser ISO 27001-Implementierungs- und Zertifizierungsprozess

01

Gap-Analyse und Umfangsdefinition

Wir bewerten die aktuelle Sicherheitslage gegenüber den Anforderungen von ISO 27001:2022, definieren den ISMS-Umfang (welche Assets, Prozesse und Standorte einbezogen werden) und erstellen einen Projektplan mit Meilensteinen, Ressourcen und Budget.

02

ISMS-Implementierung

Wir implementieren das Managementsystem: Sicherheitsleitlinie, Risikobeurteilungsmethodik, Statement of Applicability (SoA), Auswahl und Implementierung von Anhang-A-Kontrollen, Betriebsverfahren und das Schulungs- und Sensibilisierungsprogramm.

03

Internes Audit und Managementbewertung

Wir führen das interne Audit vor der Zertifizierung durch, identifizieren und schließen Nichtkonformitäten und bereiten die Managementbewertung gemäß den Normanforderungen vor — damit das Zertifizierungsaudit ohne Überraschungen angegangen wird.

04

Unterstützung beim Zertifizierungsaudit

Wir unterstützen das Team in Stufe 1 und Stufe 2 des Zertifizierungsaudits, verwalten Antworten auf Auditorfeststellungen und koordinieren die Behebung von Nichtkonformitäten innerhalb der erforderlichen Fristen.

Die Herausforderung

Die ISO 27001-Zertifizierung wird von Großkunden, öffentlichen Ausschreibungen und internationalen Partnern zunehmend als Voraussetzung für die Zusammenarbeit gefordert. Dennoch gehen viele Unternehmen den Zertifizierungsprozess ohne eine klare Methodik an, sodass das Projekt sich über Jahre hinziehen und unverhältnismäßigen internen Aufwand erzeugen kann. Für bereits zertifizierte Organisationen fügt der Übergang zu ISO 27001:2022 eine weitere Komplexitätsschicht hinzu — einschließlich 11 neuer Kontrollen, die bewertet, implementiert und dokumentiert werden müssen.

Unsere Lösung

Wir leiten das ISO 27001-ISMS-Implementierungs- und Zertifizierungsprojekt von Anfang bis Ende: von der initialen Gap-Analyse bis zum Zertifizierungsaudit. Unser Team verfügt über nachgewiesene Erfahrung sowohl in der Implementierung als auch in der Auditierung, was uns ermöglicht, die Kriterien der Zertifizierungsstellen vorwegzunehmen und den Umfang zu optimieren, um die Zertifizierung im kürzestmöglichen realistischen Zeitrahmen zu erreichen.

ISO 27001 ist die internationale Norm für Informationssicherheits-Managementsysteme (ISMS), veröffentlicht von der Internationalen Organisation für Normung und der Internationalen Elektrotechnischen Kommission. Die aktuelle Version, ISO/IEC 27001:2022, definiert die Anforderungen für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS, einschließlich eines Risikobeurteilungsprozesses, eines Statement of Applicability und einer Reihe von 93 Informationssicherheitskontrollen, gegliedert in vier Themen (organisatorisch, personell, physisch und technologisch). Die ISO 27001-Zertifizierung wird von akkreditierten Drittpartei-Zertifizierungsstellen nach einem zweistufigen Audit erteilt; sie ist international anerkannt und wird zunehmend von Großkunden, öffentlichen Ausschreibungsverfahren und als Nachweis der Einhaltung der Sicherheitsanforderungen der DSGVO und der NIS2-Richtlinie gefordert.

Unser ISO 27001-Zertifizierungsteam verbindet nachgewiesene Implementierungserfahrung mit direktem Wissen der Auditkriterien, die von den wichtigsten in Spanien tätigen Zertifizierungsstellen angewendet werden. Wir haben Zertifizierungsprojekte in den Bereichen Gesundheitswesen, Fintech, Logistik, Professional Services und Fertigung geleitet — Sektoren mit sehr unterschiedlichen Risikoprofilen und Priorisierungen von Anhang-A-Kontrollen.

Diese Dienstleistung ist Teil unserer Rechtsberatungspraxis.

Warum ISO 27001 zur Marktzugangsvoraussetzung geworden ist

Die ISO 27001-Zertifizierung war einst ein Differenzierungsmerkmal. Für eine wachsende Anzahl von Sektoren und Geschäftsbeziehungen ist sie heute eine Schwellenanforderung. Beschaffungsrahmen von Großunternehmen, öffentliche Ausschreibungsbewertungskriterien, Drittparteienrisikobewertungen im Finanzdienstleistungsbereich und internationale Partnerschaftsvereinbarungen behandeln die ISO 27001-Zertifizierung zunehmend als den minimal akzeptablen Nachweis einer verwalteten Sicherheitslage — nicht als Mehrwert.

Die Revision 2022 der Norm hat ISO 27001 auch enger an die aktuellen Bedrohungsrealitäten angepasst. Die 11 in Anhang A hinzugefügten neuen Kontrollen — darunter Bedrohungsintelligenz, Cloud-Dienstesicherheit, Web-Filterung, Datenmaskierung und Vorbereitung auf Cyberangriffe — spiegeln die Umgebung wider, in der Organisationen tatsächlich operieren, nicht die Bedrohungslandschaft von 2013. Unter der Vorgängerversion zertifizierte Organisationen, die veraltete Anhang-A-Implementierungen betreiben, sind nicht nur nicht konform mit der aktuellen Norm; sie haben strukturelle Sicherheitslücken.

Das Zertifizierungsaudit: Was tatsächlich geprüft wird

Das häufigste Versagensmuster bei ISO 27001-Zertifizierungsprojekten ist die Lücke zwischen Dokumentation und Implementierung. Stufe 1 des Zertifizierungsaudits prüft, ob die ISMS-Dokumentation kohärent und vollständig ist. Stufe 2 prüft, ob die in dieser Dokumentation beschriebenen Kontrollen in der Praxis tatsächlich funktionieren. Auditoren befragen Mitarbeiter, prüfen operative Aufzeichnungen und überprüfen, ob die bestehenden Verfahren mit den schriftlich festgehaltenen übereinstimmen.

Unser Implementierungsansatz überbrückt diese Lücke bewusst. Wir erstellen keine Dokumentation, die einen Idealzustand beschreibt, und hoffen, dass die Organisation hineinwächst. Wir implementieren Kontrollen zuerst auf operativer Ebene, dokumentieren dann, was tatsächlich existiert. Das Statement of Applicability spiegelt die Realität wider, nicht die Erwartung — und das ist es, was Zertifizierungsauditoren überprüfen.

Grundlage für breitere regulatorische Compliance

Die ISO 27001-Zertifizierung bietet eine starke Plattform für die NIS2-Compliance. Der risikobasierte ISMS-Rahmen der Norm, die Anhang-A-Kontrollen und die obligatorischen Managementbewertungsprozesse entsprechen direkt den Anforderungen des Artikels 21. Der Übergangsaufwand von ISO 27001 zur NIS2-Compliance ist für zertifizierte Organisationen erheblich geringer als für Organisationen, die von Null beginnen, insbesondere bei der Governance-Dokumentation und dem Kontrollnachweis.

Für Unternehmen, die mit unserem Virtual-CISO-Service arbeiten, wird das ISO 27001-ISMS zum operativen Rahmen für die Sicherheits-Governance-Funktion: das System, aus dem Entscheidungen getroffen, Investitionen priorisiert und Fortschritte gemessen werden. Die Zertifizierung verwandelt ein ansonsten ad hoc Sicherheitsprogramm in ein strukturiertes, prüffähiges und sich kontinuierlich verbesserndes Managementsystem.

Regelungsrahmen: ISO/IEC 27001:2022 — Struktur und Pflichtanforderungen

Die ISO/IEC 27001:2022 hat die Struktur der High Level Structure (HLS) nach ISO Annex SL übernommen, die eine einheitliche Gliederung für alle Managementsystem-Normen vorschreibt. Die Kernklauseln (4–10) sind obligatorisch und nicht vom Statement of Applicability ausnehmbar:

Klausel 4 — Kontext der Organisation: Identifizierung interner und externer Einflussfaktoren, Interessenparteien (Kunden, Regulatoren, Lieferanten) und Systemgrenzen (Scope des ISMS). Der Scope ist die erste kritische Entscheidung im Zertifizierungsprojekt und bestimmt, welche Systeme, Prozesse und Standorte dem Audit unterliegen.

Klausel 5 — Führung: Explizite Verpflichtung der obersten Leitung (Klausel 5.1); Informationssicherheitspolitik (Klausel 5.2); Zuweisung von Rollen und Verantwortlichkeiten (Klausel 5.3). Auditoren prüfen Klausel 5 intensiv, weil Nichteinhaltung der Governance-Anforderungen automatisch zu einem Hauptbefund führt.

Klausel 6 — Planung: Risikobeurteilung und Risikobehandlung (Klausel 6.1) — der methodische Kern der Norm. Die Organisation muss einen dokumentierten Prozess zur Identifizierung, Bewertung und Behandlung von Informationssicherheitsrisiken haben. Statement of Applicability (SoA): Dokument, das alle 93 Anhang-A-Kontrollen der ISO 27002 auflistet und für jede angibt, ob sie anwendbar ist und warum.

Klausel 9 — Leistungsbewertung: Überwachung, Messung und Analyse (Klausel 9.1); internes Audit (Klausel 9.2) — mindestens einmal jährlich durchzuführen, von einer Person, die nicht für den auditierten Bereich verantwortlich ist; Management-Review (Klausel 9.3) — obligatorische jährliche Überprüfung durch die oberste Leitung.

Klausel 10 — Verbesserung: Nichtkonformitäten und Korrekturmaßnahmen (Klausel 10.2); kontinuierliche Verbesserung (Klausel 10.1). Auditoren prüfen, ob die Organisation aus vergangenen Nichtkonformitäten gelernt hat und ob das ISMS tatsächlich verbessert wird.

Anhang A (ISO 27002:2022) — 93 Kontrollen in 4 Themen:

  1. Organisatorische Kontrollen (37 Kontrollen): Governance, Rollen, Lieferantenmanagement, Incident Management, Business Continuity, Compliance.
  2. Personenbezogene Kontrollen (8 Kontrollen): Screening, Arbeitsvertragsbedingungen, Schulung, Disziplinarmaßnahmen.
  3. Physische Kontrollen (14 Kontrollen): Perimetersicherheit, Zugangskontrolle, physischer Schutz von Geräten.
  4. Technologische Kontrollen (34 Kontrollen): Zugangsrechte, Kryptographie, Netzwerksicherheit, sichere Entwicklung, Kapazitätsmanagement, Malware-Schutz, Backup, Logging und Monitoring.

11 neue Kontrollen in der Revision 2022 (nicht in ISO 27001:2013 enthalten): Bedrohungsintelligenz (A.5.7); Informationssicherheit in der Cloud (A.5.23); Betriebskontinuität der ICT-Dienste (A.5.30); physische Sicherheitsüberwachung (A.7.4); Konfigurationsmanagement (A.8.9); Löschung von Information (A.8.10); Datenmaskierung (A.8.11); Data Leakage Prevention (A.8.12); Monitoring-Aktivitäten (A.8.16); Web-Filterung (A.8.23); sichere Kodierung (A.8.28).

Praxisbeispiel: ISO 27001-Zertifizierung für ein Fintech-Unternehmen in 9 Monaten

Ein spanisches Fintech-Unternehmen (90 Mitarbeiter, Umsatz 15 Mio. EUR, SaaS-Zahlungsverarbeitungsplattform) benötigt die ISO 27001-Zertifizierung als Voraussetzung für einen Vertrag mit einer Großbank (Volumen: 2,5 Mio. EUR/Jahr).

Ausgangslage: Keine formale ISMS-Dokumentation; Sicherheitskontrollen vorhanden, aber nicht systematisch. Deadline: 9 Monate bis zur Vertragsunterzeichnung.

Projektplan (9 Monate):

  • Monat 1–2 (Grundlage): Gap-Analyse gegen ISO 27001:2022; Scope-Defintion (Zahlungsverarbeitungsplattform, Rechenzentrum, Entwicklungsumgebung); Informationssicherheitspolitik und Risikomethodik definiert.
  • Monat 3–5 (Risikobeurteilung und Kontrollen): Vollständige Risikobeurteilung (42 identifizierte Risiken; 12 als hoch eingestuft); Statement of Applicability mit 89 anwendbaren Kontrollen (4 ausgenommen mit Begründung); Implementierung der 12 kritischen Lücken aus der Gap-Analyse.
  • Monat 6–7 (Dokumentation und Schulung): Fertigstellung der ISMS-Dokumentation (Richtlinien, Verfahren, Aufzeichnungen); 3 Schulungseinheiten für alle Mitarbeiter; Implementierung der technologischen Schlüsselkontrollen (MFA, SIEM, DLP).
  • Monat 8 (Internes Audit und Management-Review): Internes Audit nach Klausel 9.2 (9 Befunde, alle als geringfügig klassifiziert); Korrekturmaßnahmen implementiert; Management-Review nach Klausel 9.3 mit Dokumentation.
  • Monat 9 (Zertifizierungsaudit): Stufe 1 (Dokumentenprüfung): bestanden ohne Hauptbefunde. Stufe 2 (Implementierungsnachweis): 2 geringfügige Befunde; Korrekturmaßnahmen innerhalb 30 Tage akzeptiert. Zertifikat erteilt.

Ergebnis: Vertrag mit der Großbank unterzeichnet; ROI der Zertifizierungsinvestition innerhalb von 4 Monaten nach Vertragsabschluss.

Zielgruppe: Welche Unternehmen ISO 27001-Zertifizierung anstreben sollten

Technologie- und SaaS-Anbieter: Großkunden verlangen zunehmend ISO 27001 als Zuliefererbedingung. Die Zertifizierung öffnet Unternehmenskunden-Segmente, die ohne sie verschlossen sind.

Fintech und Zahlungsdienstleister: ISO 27001 ist komplementär zu PCI-DSS und DORA-Anforderungen. Die Überschneidung der Kontrollen bedeutet, dass ISO 27001 den Compliance-Aufwand für weitere Rahmenwerke reduziert.

Gesundheitsdienstleister und Medizintechnik: Verarbeitung besonderer Kategorien von Daten (Gesundheitsdaten) erhöht das DSGVO-Risiko und macht ISO 27001 zum wichtigsten Instrument für den Nachweis angemessener Sicherheitsmaßnahmen nach Artikel 32 DSGVO.

Technologielieferanten der öffentlichen Verwaltung: ISO 27001 ist in vielen öffentlichen Ausschreibungen ein Bewertungskriterium oder eine Teilnahmevoraussetzung. Sie ist komplementär zur ENS-Zertifizierung — beide Rahmenwerke haben erhebliche Überschneidungen.

Fristen und Audit-Kalender für ISO 27001

AktivitätHäufigkeitZweck
Internes Audit (Klausel 9.2)Jährlich; vor dem ÜberwachungsauditNachweis der Selbstkontrolle; Identifizierung von Nichtkonformitäten
Management-Review (Klausel 9.3)JährlichLeitungsebene-Verpflichtung und ISMS-Ausrichtung
Risikobeurteilung-Überprüfung (Klausel 6.1)Bei wesentlichen Änderungen; mindestens jährlichAktualität des Risikoprofils sicherstellen
Überwachungsaudit (Surveillance Audit)Jährlich (Jahre 1 und 2 nach Erstzertifizierung)Nachweis kontinuierlicher Verbesserung; nicht vollständiges Re-Audit
Rezertifizierungsaudit (Re-certification)Alle 3 JahreVollständige Neubewertung; Erneuerung des Zertifikats
Aktualisierung SoABei Einführung neuer Systeme oder ProzesseVollständigkeit und Aktualität des ISMS-Rahmens

Häufige Fehler bei ISO 27001-Zertifizierungsprojekten

1. Scope zu weit oder zu eng definieren: Ein zu weiter Scope überlastet das Projekt; ein zu enger Scope kann vom Zertifizierungsauditoren als unzureichend abgelehnt werden (wenn wichtige informationsverarbeitende Systeme außerhalb liegen). Die Scope-Definition muss realistisch, aber vollständig sein.

2. Statement of Applicability von Anhang A kopieren ohne Begründung: Das SoA muss für jede der 93 Kontrollen eine begründete Entscheidung (anwendbar/nicht anwendbar) enthalten. Kontrollen, die ohne Begründung ausgenommen werden, sind ein Hauptbefund im Audit.

3. Dokumentation vor Implementierung fertigstellen: Auditoren prüfen in Stufe 2, ob die Kontrollen tatsächlich funktionieren — nicht ob die Dokumentation vollständig ist. Papierkontrollen ohne operative Realität werden als schwerwiegende Nichtkonformität gewertet.

4. Risikobeurteilung als Einmalereignis behandeln: Die Risikobeurteilung muss regelmäßig wiederholt werden und bei wesentlichen Änderungen der Systeme oder der Bedrohungslandschaft aktualisiert werden. Ein Risikoregister, das seit der Erstzertifizierung nicht aktualisiert wurde, ist ein typischer Befund bei Überwachungsaudits.

5. Internes Audit von der IT-Abteilung durchführen lassen: Das interne Audit nach Klausel 9.2 muss von einer Person durchgeführt werden, die nicht für den auditierten Bereich verantwortlich ist. Wird das Audit von derselben Person durchgeführt, die die auditierten Prozesse verwaltet, fehlt die erforderliche Objektivität.

Referenzen

Echte Ergebnisse aus der ISO 27001-Zertifizierung

Wir hatten zwei Jahre lang versucht, ISO 27001 mit internen Ressourcen zu implementieren, und kamen mit zu vielen offenen Nichtkonformitäten zum Audit. BMC übernahm das Projekt, strukturierte es neu, schloss die kritischen Nichtkonformitäten in acht Wochen und führte uns im dritten Monat zur Zertifizierung. Wir sind jetzt der einzige Anbieter in unserem Sektor mit aktiver ISO 27001-Zertifizierung — und haben damit bereits zwei Großkundenverträge gewonnen.

Helix Healthcare Technologies, S.L.
Chief Technology Officer

Erfahrenes Team mit lokaler Expertise und internationaler Reichweite

Was unser ISO 27001-Service umfasst

Gap-Analyse und Projektplan

Bewertung der aktuellen Sicherheitslage gegenüber ISO 27001:2022, ISMS-Umfangsdefinition und Projektplan mit Meilensteinen, Ressourcenanforderungen und Budget.

ISMS-Implementierung

Sicherheitsleitlinie, Risikobeurteilung, Statement of Applicability, Auswahl und Implementierung von Anhang-A-Kontrollen sowie Betriebsverfahren im definierten Umfang.

Schulungs- und Sensibilisierungsprogramm

Schulung des Projektteams, organisationsweite Sicherheitssensibilisierung und spezifische Schulung für das Topmanagement zu seinen Pflichten unter der Norm.

Internes Audit und Nichtkonformitätsmanagement

Vollständiges internes Audit vor der Zertifizierung, Identifizierung und Schließung von Nichtkonformitäten sowie Vorbereitung der Managementbewertung.

Zertifizierungsunterstützung und ISMS-Wartung

Unterstützung in Stufe 1 und Stufe 2 des Audits sowie laufende ISMS-Wartung mit jährlichen internen Audits und Vorab-Bereitschaftsbewertungen.

Ansprechpartner

Bárbara Botía Sainz de Baranda

Senior Anwältin – Rechtsabteilung

Eingetragen, Rechtsanwaltskammer Málaga (ICAM) Rechtswissenschaften, Universität Murcia Betriebswirtschaft, Universität Murcia
FAQ

Häufig gestellte Fragen zur ISO 27001-Zertifizierung in Spanien

Für ein mittelgroßes Unternehmen (50-200 Mitarbeiter) mit einer angemessenen Ausgangsbasis dauert der Implementierungs- und Zertifizierungsprozess typischerweise 6 bis 12 Monate. Die wichtigsten Variablen sind der ISMS-Umfang, der Reifegrad bestehender Kontrollen und die Verfügbarkeit interner Ressourcen. Unsere strukturierte Methodik und Auditerfahrung platzieren Kunden konsistent am kürzeren Ende dieses Zeitrahmens.
Das Statement of Applicability (SoA) ist eines der Schlüsseldokumente des ISMS. Es listet alle Anhang-A-Kontrollen auf (93 in der Version 2022) und gibt für jede an, ob sie anwendbar ist und, wenn ja, wie sie implementiert ist und was die Begründung für ihre Ein- oder Ausbeziehung ist. Zertifizierungsauditoren prüfen die Konsistenz zwischen der Risikobeurteilung, dem SoA und den tatsächlich implementierten Kontrollen im Detail — in dieser Ausrichtung treten die meisten Auditfehler auf.
Die Version 2022 hat Anhang A aktualisiert und die Kontrollen von 114 auf 93 reduziert sowie in 4 Kategorien neu geordnet (organisatorisch, personell, physisch und technologisch). Sie führte 11 neue Kontrollen ein, darunter Bedrohungsintelligenz, Cloud-Dienstesicherheit, IKT-Kontinuität und Vorbereitung auf Cyberangriffe. Unter ISO 27001:2013 zertifizierte Organisationen hatten bis Oktober 2025 Zeit, auf die neue Version zu wechseln.
Die ISO 27001-Zertifizierung wird von durch ENAC in Spanien akkreditierten Zertifizierungsstellen oder durch Äquivalente in anderen Ländern ausgestellt (UKAS im Vereinigten Königreich, DAkkS in Deutschland). Die wichtigsten in Spanien tätigen Stellen sind Bureau Veritas, SGS, Lloyd's Register, DNV, BSI und TUV. Wir arbeiten mit allen zusammen und können die für Ihren Sektor und Ihr Budget am besten geeignete empfehlen.
ISO 27001 ist weder unter NIS2 noch im Rahmen des Spanischen Nationalen Sicherheitsrahmens (ENS) formal vorgeschrieben, aber die Zertifizierung liefert starke Belege für angemessene Kontrollen und wird von Aufsichtsbehörden weitgehend als Nachweis der Einhaltung technischer Anforderungen akzeptiert. Für ENS gibt es spezifische Zusatzanforderungen, die ISO 27001 nicht vollständig abdeckt. Die ISO 27001-Zertifizierung ist jedoch ein ausgezeichneter Ausgangspunkt für beide Rahmenwerke und reduziert die verbleibende Compliance-Lücke erheblich.
Das Projekt erfordert einen internen Projektverantwortlichen (nicht unbedingt mit Vorkenntnissen, aber mit Autorität und Zeitkontingent) sowie die periodische Verfügbarkeit von Abteilungsleitern für Risikobeurteilungs-Workshops und Verfahrensprüfungen. Das Topmanagement muss eine formelle dokumentierte Zusage machen — die Norm verlangt dies ausdrücklich. Wir übernehmen die gesamte technische und methodische Arbeitslast des Projekts.
Die ISO 27001-Zertifizierung erfordert jährliche Überwachungsaudits und alle drei Jahre ein vollständiges Rezertifizierungsaudit. Zwischen den Audits muss das ISMS betriebsbereit bleiben: periodische Risikobewertungen, interne Audits, SoA-Aktualisierungen bei Änderungen des Unternehmens oder der Technologie und eine jährliche Managementbewertung. Wir bieten kontinuierliche ISMS-Wartungsdienstleistungen an, um sicherzustellen, dass die Zertifizierung ohne Last-Minute-Hektik vor jedem Audit aufrechterhalten wird.
Ja. Der Übergang erfordert die Aktualisierung der Risikobeurteilung entsprechend der neuen Struktur, die Überprüfung des SoA gegenüber den 11 neuen Kontrollen, die Aktualisierung betroffener Richtlinien und Verfahren sowie die operative Integration der neuen Kontrollen. Wir führen die Übergangs-Gap-Analyse durch und begleiten den Prozess bis zum Übergangsaudit bei der Zertifizierungsstelle.
Schnellbewertung

Betrifft das Ihr Unternehmen?

Beantworten Sie in unter 30 Sekunden, ob dieser Service zu Ihrem Unternehmen passt, bevor Sie uns kontaktieren.

Haben Kunden, Ausschreibungen oder internationale Partner die ISO 27001-Zertifizierung als Voraussetzung für die Zusammenarbeit gefordert?

Haben Sie die Lücke zwischen Ihren aktuellen Kontrollen und den 93 Anhang-A-Kontrollen von ISO 27001:2022 bewertet?

Verfügt Ihr Unternehmen über ein formal dokumentiertes und betriebliches Informationssicherheits-Risikomanagement-System?

Hat das Topmanagement die formelle dokumentierte Zusage gemacht, die die Norm ausdrücklich verlangt?

0 von 4 Fragen beantwortet

Erster Schritt

Starten Sie mit einer kostenlosen Analyse

Unser Spezialistenteam mit fundierter Kenntnis des spanischen und europäischen Marktes begleitet Sie von Anfang an.

ISO 27001 Zertifizierung

Rechtsberatung

Mit dem zuständigen Partner sprechen

Antwort in weniger als 24 Werkstunden. Erstes Treffen kostenlos.

E-Mail
Kontakt