Zum Hauptinhalt springen Zum Seitenende springen
otris Rat­geber
Informations­sicherheits-
managementsystem (ISMS)

Informations­sicherheits­managementsystem (ISMS)

Stand:

Ein Informations­sicherheits­management­system – kurz ISMS – ist ein systematischer Ansatz, um In­for­ma­ti­ons­si­cher­heit in einem Unternehmen zu gewährleisten und kontinuierlich weiterzuentwickeln. Dabei geht es nicht nur um den Schutz vor Cyberangriffen, sondern um den umfassenden Schutz sämtlicher Informationen – unabhängig davon, in welcher Form sie vorliegen. In diesem Leitfaden erfahren Sie, was ein ISMS ist, wie es funktioniert und welchen konkreten Nutzen es für Unternehmen bietet. So schaffen Sie eine fundierte Grundlage, um In­for­ma­ti­ons­si­cher­heit professionell zu steuern und Ihre Organisation zukunftssicher aufzustellen.

Informations­sicherheits­management­system: Key Facts

Was ist ein Informations­sicherheits­management­system (ISMS)?
Ein Informations­sicherheits­management­system (ISMS) ist ein strukturierter Rahmen, mit dem Unternehmen ihre Informationssicherheit systematisch steuern. Es verbindet Richtlinien, Prozesse, Verantwortlichkeiten und Maßnahmen, um Informationen technisch, organisatorisch und personell zu schützen.

Wann wird ein ISMS besonders relevant?
Ein ISMS wird besonders wichtig, wenn sensible Informationen geschützt, regulatorische Anforderungen erfüllt und Si­cher­heits­maß­nah­men belastbar dokumentiert werden müssen. Das gilt vor allem für Unternehmen mit kritischen Geschäftsprozessen, erhöhtem Auditdruck oder hohen Anforderungen an Nachweise und Compliance.

Wie funktioniert ein ISMS?
Ein ISMS folgt einem systematischen Ver­bes­se­rungs­pro­zess. In­for­ma­ti­ons­si­cher­heit wird geplant, umgesetzt, überprüft und kontinuierlich weiterentwickelt. So entstehen keine isolierten Einzelmaßnahmen, sondern ein dauerhaft steuerbares Sicherheitsniveau.

Für wen ist ein ISMS besonders relevant?
Besonders relevant ist ein ISMS für Unternehmen mit sensiblen Informationen, regulatorischen Pflichten, öffentlichen Auftraggebern, internationalen Kunden oder komplexen Si­cher­heits­an­for­de­run­gen. Dazu zählen etwa Organisationen in regulierten Branchen, mit kritischer Infrastruktur oder erhöhtem Nachweisbedarf.

Was sind die Ziele eines ISMS?
Ein ISMS soll Informationen vertraulich, integer und verfügbar halten. Gleichzeitig unterstützt es Unternehmen dabei, Risiken systematisch zu bewerten, Ver­ant­wort­lich­kei­ten zu klären, Maßnahmen zu dokumentieren und In­for­ma­ti­ons­si­cher­heit langfristig im Unternehmen zu verankern.

Wann lohnt sich ein strukturiertes ISMS besonders?
Ein strukturiertes ISMS lohnt sich vor allem dann, wenn Risiken, Zuständigkeiten, Maßnahmen und Nachweise nicht mehr zuverlässig mit Einzeltools oder manuellen Abläufen gesteuert werden können. Je höher Komplexität, Regulatorik und Auditdruck, desto größer ist der Nutzen eines systematischen Managementansatzes.

1. Was ist ein Informations­sicherheits­managementsystem?

Ein Informations­sicherheits­management­system (oft auch Informations­sicherheits-Management-System oder kurz ISMS) ist ein Rahmenwerk aus Richtlinien, Prozessen, Maßnahmen und Ver­ant­wort­lich­kei­ten, das Unternehmen dabei unterstützt, ihre Informationen systematisch zu schützen.

Es zielt im Rahmen des In­for­ma­ti­ons­si­cher­heits­ma­nage­ments darauf ab, verschiedene Schutzziele wie Vertraulichkeit, Integrität, Verfügbarkeit, Verbindlichkeit, Zurechenbarkeit und Authentizität von Informationen zu gewährleisten.

Ein ISMS ist damit kein starres System, sondern ein dynamischer Prozess, der die Sicherheitskultur eines Unternehmens langfristig prägt. Es stellt sicher, dass Risiken frühzeitig erkannt und durch geeignete Si­cher­heits­maß­nah­men kontrolliert oder reduziert werden. Dabei unterscheidet es sich von anderen Si­cher­heits­kon­zep­ten.

Wie hängen In­for­ma­ti­ons­si­cher­heit und IT-Sicherheit zusammen?

IT-Sicherheit und In­for­ma­ti­ons­si­cher­heit bezeichnen unterschiedliche Konzepte mit verschiedenen Schwerpunkten:

  • IT-Sicherheit konzentriert sich auf den Schutz von in­for­ma­ti­ons­tech­ni­schen Systemen – also Server, Netzwerke, Anwendungen und Endgeräte – vor technischen Angriffen, Ausfällen oder Missbrauch.
  • In­for­ma­ti­ons­si­cher­heit hingegen geht über die technische Ebene hinaus: Sie umfasst auch organisatorische, personelle und physische Schutzmaßnahmen. Gemeint sind z. B. Zugangskontrollen, Schulungen oder auch Vorgaben zur Dokumentation.

Ein ISMS folgt diesem umfassenderen Ansatz der In­for­ma­ti­ons­si­cher­heit und verankert Si­cher­heits­maß­nah­men unternehmensweit – von der Zutrittskontrolle bis zur Endpoint-Absicherung.

Was sind Unterschiede und Zusammenhänge von ISMS und DSMS?

Ein Informations­sicherheits­management­system (ISMS) und ein Datenschutz­management­system (DSMS) verfolgen ähnliche Ziele – nämlich Schutz und Kontrolle sensibler Informationen. Sie unterscheiden sich jedoch in Fokus und rechtlicher Grundlage:

  • Das ISMS schützt sämtliche Informationen – unabhängig vom Trägermedium oder Rechtskontext.
  • Das DSMS fokussiert sich auf personenbezogene Daten gemäß der Datenschutz-Grundverordnung (DSGVO) und deren gesetzeskonforme Verarbeitung.

Ein wesentlicher Unterschied: Für ein ISMS existieren international anerkannte Zertifizierungen wie ISO/IEC 27001, während ein DSMS in der Regel auf internen Nachweisen oder externen Audits basiert. Viele Prozesse – z. B. Asset-Management, Dokumentation oder Incident Response – lassen sich jedoch synergetisch nutzen.

2. Wann wird ein ISMS für Unternehmen besonders relevant?

Ein Informations­sicherheits­management­system wird besonders wichtig, wenn sensible Informationen geschützt, regulatorische Anforderungen erfüllt und Sicherheitsmaßnahmen belastbar dokumentiert werden müssen. Das gilt vor allem für Unternehmen mit kritischen Geschäftsprozessen, regulierten Branchen, öffentlichen Auftraggebern oder erhöhtem Nachweisbedarf gegenüber Kunden, Partnern und Audits.

Besonders relevant ist ein ISMS für Unternehmen, die

  • sensible oder geschäftskritische Informationen verarbeiten,
  • regulatorische Anforderungen erfüllen müssen,
  • mit öffentlichen Auftraggebern oder si­cher­heits­kri­ti­schen Lieferketten arbeiten,
  • international tätig sind und In­for­ma­ti­ons­si­cher­heit belastbar nachweisen müssen,
  • In­for­ma­ti­ons­si­cher­heit nicht nur technisch, sondern organisatorisch steuern wollen.

3. Was sind die Ziele eines Informations­sicherheits­­­managementsystems?

Das zentrale Ziel des In­for­ma­ti­ons­si­cher­heits­ma­nage­ments ist der umfassende Schutz sensibler Informationen – technisch, organisatorisch und rechtlich. Dabei geht es nicht nur um den Schutz vor Cyberangriffen, sondern auch um die Einhaltung von Compliance-Vorgaben wie der DSGVO, dem BSI-Gesetz oder bran­chen­spe­zi­fi­schen Regularien.

Im Zentrum stehen definierte Schutzziele, die das Fundament eines jeden ISMS bilden:

  • Vertraulichkeit: Schutz vor unbefugtem Zugriff – nur autorisierte Personen dürfen auf Informationen zugreifen.
  • Integrität: Gewährleistung der Unverfälschtheit und Vollständigkeit von Informationen.
  • Verfügbarkeit: Systeme und Informationen müssen bei Bedarf jederzeit zuverlässig nutzbar sein.
  • Verbindlichkeit: Alle getroffenen Maßnahmen und Regeln sind nachvollziehbar dokumentiert und eingehalten.
  • Zurechenbarkeit: Aktionen und Zugriffe lassen sich eindeutig Personen oder Systemen zuordnen.
  • Authentizität: Die Echtheit von Informationen und die Identität von Kom­mu­ni­ka­ti­ons­part­nern sind zweifelsfrei gesichert.

Ein professionell umgesetztes Informations­sicherheits­management­system (ISMS) unterstützt Unternehmen dabei, diese Schutzziele systematisch zu verfolgen. Es stärkt die Sicherheitskultur, schafft klare Zuständigkeiten und verankert In­for­ma­ti­ons­si­cher­heit als festen Bestandteil des täglichen Handelns – über alle Ebenen hinweg.

ISMS Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit – ergänzt um Verbindlichkeit, Zurechenbarkeit und Authentizität

4. Bestandteile eines ISMS – das Fundament für In­for­ma­ti­ons­si­cher­heit

Ein wirksames Informations­sicherheits­management­system (ISMS) besteht aus mehreren aufeinander abgestimmten Elementen. Diese bilden gemeinsam die Grundlage für ein nachvollziehbares, auditierbares und dauerhaft belastbares Sicherheitsniveau im Unternehmen.

Information Assets als Ausgangspunkt
Im Zentrum jedes ISMS steht die strukturierte Erfassung aller in­for­ma­ti­ons­ver­ar­bei­ten­den Ressourcen – sogenannte Information Assets. Dazu zählen Dokumente, IT-Systeme, Anwendungen, Datenbanken, aber auch personengebundene Informationen und Wissen. Im Rahmen des Asset-Managements werden diese systematisch identifiziert, klassifiziert und hinsichtlich ihres Schutzbedarfs bewertet. Nur so lassen sich angemessene Schutzmaßnahmen gezielt ableiten.

Si­cher­heits­richt­li­ni­en, Prozesse und Verfahren
Auf dieser Basis werden unternehmensweit gültige Richtlinien und Prozesse etabliert. Sie regeln den sicheren Umgang mit Informationen über den gesamten Lebenszyklus – von der Erfassung und Nutzung bis hin zur Archivierung oder Löschung.

Dokumentation als Grundlage für Nachweise
Ein vollständiges und regelmäßig gepflegtes ISMS-Do­ku­men­ta­ti­ons­sys­tem schafft Nachvollziehbarkeit, ist Voraussetzung für Zertifizierungen (z. B. nach ISO 27001) und bildet die Grundlage für interne wie externe Audits.

Klare Rollen und Zuständigkeiten
Ein ISMS verlangt eine eindeutige Zuweisung von Ver­ant­wort­lich­kei­ten – z. B. für Asset-Verzeichnisse, Risikoanalysen, Freigabeprozesse oder das Incident Management. Nur so können Maßnahmen gezielt umgesetzt und kontrolliert werden.

Technische und organisatorische Maßnahmen
Basierend auf der Risikobewertung werden konkrete Maßnahmen definiert – von Firewalls und Zugriffsrechten über Verschlüsselungen bis hin zu organisatorischen Vorgaben wie Schulungen, Awareness-Maßnahmen oder Notfallplänen.

Nur wenn all diese Elemente miteinander verzahnt sind, erfüllt ein ISMS seine Aufgabe: den nachhaltigen Schutz von Informationen – flexibel, skalierbar und anpassbar an un­ter­neh­mens­spe­zi­fi­sche Gegebenheiten.

5. Wie funktioniert das Management der In­for­ma­ti­ons­si­cher­heit mit einem ISMS?

Das Management der In­for­ma­ti­ons­si­cher­heit mithilfe eines ISMS ist ein kontinuierlicher Prozess, der fest im Unternehmensalltag verankert ist. Es folgt dem bewährten PDCA-Zyklus (Plan – Do – Check – Act) – einem Modell zur systematischen Steuerung und fortlaufenden Verbesserung der In­for­ma­ti­ons­si­cher­heit.

Dabei werden vier Phasen durchlaufen:

  • Planungsphase (Plan): Analyse des aktuellen Sicherheitsniveaus, Identifikation schützenswerter Assets, Risikobewertung und Planung geeigneter Maßnahmen.
  • Umsetzungsphase (Do): Umsetzung der geplanten Maßnahmen – zum Beispiel durch technische Schutzmechanismen, organisatorische Vorgaben oder gezielte Schulungen.
  • Überprüfungsphase (Check): Überprüfung der Wirksamkeit der Maßnahmen, etwa durch interne Audits oder Management-Reviews.
  • Aktionsphase (Act): Ableitung und Umsetzung von Verbesserungen auf Basis der gewonnenen Erkenntnisse – für ein dauerhaft hohes Schutzniveau.

Klare Zuständigkeiten, ein durchdachtes Risikomanagement und die regelmäßige Sensibilisierung der Mitarbeitenden sind dabei entscheidende Erfolgsfaktoren. Ebenso wichtig: die vollständige Dokumentation und Auditierbarkeit, die für Nachvollziehbarkeit und Rechtskonformität sorgt.

ISMS-Zyklus: kontinuierliche Verbesserung durch Planen, Durchführen, Überprüfen und Handeln (PDCA) in der Informationssicherheit.

6. IT-Sicherheit oder In­for­ma­ti­ons­si­cher­heit?

IT-Sicherheit und In­for­ma­ti­ons­si­cher­heit werden oft gleichgesetzt, verfolgen aber unterschiedliche Schwerpunkte. Die folgende Gegenüberstellung zeigt, warum ein ISMS über rein technische Si­cher­heits­maß­nah­men hinausgeht.

Kriterium IT-Sicherheit In­for­ma­ti­ons­si­cher­heit
Fokus Schutz von IT-Systemen Schutz aller Informationen
Schutzobjekte Server, Netzwerke, Anwendungen, Endgeräte auch Prozesse, Personen, Dokumente und Wissen
Maßnahmen vor allem technisch technisch, organisatorisch, personell und physisch
Ziel sichere IT-Infrastruktur ganzheitlicher Schutz von Informationen
Rolle des ISMS Teilaspekt übergeordneter Steuerungsrahmen

Kurz gesagt:
IT-Sicherheit ist ein wichtiger Bestandteil der In­for­ma­ti­ons­si­cher­heit. Ein ISMS geht jedoch weiter, weil es In­for­ma­ti­ons­si­cher­heit als unternehmensweiten Managementprozess verankert.

7. Verschiedene Standards für In­for­ma­ti­ons­si­cher­heit

Bei der Einführung eines In­for­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS) greifen Unternehmen auf bewährte Standards zurück. Zwei der wichtigsten Rahmenwerke sind:

  • ISO/IEC 27001: Der international anerkannte Standard für den Aufbau, die Umsetzung und kontinuierliche Verbesserung eines ISMS. Er eignet sich besonders für Unternehmen mit internationaler Ausrichtung oder solchen, die eine Zertifizierung anstreben. ISO 27001 bietet einen vergleichsweise schlanken, flexibel skalierbaren Rahmen – ideal auch für den Einstieg ins strukturierte Informations­sicherheits­management.
  • BSI IT-Grundschutz: Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Ansatz ist besonders in Deutschland weit verbreitet – insbesondere bei Behörden, öffentlichen Einrichtungen oder KRITIS-Unternehmen (§ 8a BSI-Gesetz). Er bietet ein umfassendes Maßnahmen-Set mit konkreten Um­set­zungs­bau­stei­nen, Schutz­be­darfs­klas­sen und Modellierungshilfen.

Welcher Standard besser passt, hängt unter anderem von der Branche, den regulatorischen Vorgaben und dem Zielsystem ab. In der Praxis kombinieren viele Organisationen beide Ansätze – etwa eine ISO-Zertifizierung auf Basis von BSI-Bausteinen.

8. Wie führen Unternehmen ein ISMS in der Praxis ein?

Ein ISMS wird meist nicht in einem Schritt eingeführt, sondern systematisch aufgebaut. Typischerweise gehen Unternehmen dabei in fünf Schritten vor:

1. Information Assets erfassen
Zunächst werden schutzbedürftige Informationen, Systeme, Prozesse und Abhängigkeiten identifiziert und bewertet.

2. Risiken bewerten
Anschließend werden Bedrohungen, Schwachstellen und potenzielle Auswirkungen analysiert, um Prioritäten festzulegen.

3. Rollen, Richtlinien und Prozesse definieren
Im nächsten Schritt werden Ver­ant­wort­lich­kei­ten, Si­cher­heits­richt­li­ni­en und organisatorische Abläufe verbindlich festgelegt.

4. Maßnahmen umsetzen und dokumentieren
Darauf aufbauend werden technische, organisatorische und personelle Maßnahmen eingeführt und nachvollziehbar dokumentiert.

5. Prüfen und kontinuierlich verbessern
Ein ISMS wird regelmäßig kontrolliert, überprüft und anhand neuer Anforderungen oder Risiken weiterentwickelt.

9. Warum Informations­sicherheits­management unverzichtbar ist – und für wen?

Unternehmen verarbeiten heute eine Vielzahl sensibler Daten: von Geschäftsgeheimnissen über Kunden- und Finanzinformationen bis hin zu geistigem Eigentum. Ohne strukturiertes Risikomanagement drohen Datenpannen, Systemausfälle oder gezielte Angriffe. Ein Informations­sicherheits­management­system (ISMS) schützt diese Informationen, sichert den Geschäftsbetrieb und stärkt das Vertrauen – sowohl intern als auch extern.

Gleichzeitig steigen die regulatorischen Anforderungen. Organisationen müssen nachweisen, dass sie geeignete technische und organisatorische Schutzmaßnahmen etabliert haben. Wer hier unvorbereitet ist, riskiert nicht nur Sanktionen, sondern auch Reputationsverluste und verpasste Geschäftschancen.

Was sind die Vorteile eines Informations­sicherheits­managementsystems?

Ein professionell implementiertes ISMS bietet zahlreiche operative und strategische Vorteile – über alle Branchen und Unternehmensgrößen hinweg:

  • Schutz vor Si­cher­heits­vor­fäl­len: Durch strukturierte Risikoanalysen und gezielte Maßnahmen lassen sich Datenverlust, Spionage, Sabotage oder Systemausfälle wirksam verhindern.
  • Bessere Reaktion im Krisenfall: Notfallpläne, definierte Zuständigkeiten und etablierte Kommunikationswege verbessern die Reaktionsfähigkeit erheblich.
  • Erfüllung gesetzlicher Vorgaben: Ein ISMS hilft bei der Umsetzung regulatorischer Anforderungen – etwa aus der DSGVO, der NIS2-Richtlinie oder dem BSI-Gesetz. Gerade in regulierten Branchen ist das essenziell.
  • Vertrauensaufbau bei Kunden und Partnern: Nachweise wie eine ISO/IEC 27001-Zertifizierung oder die Orientierung am BSI IT-Grundschutz zeigen: In­for­ma­ti­ons­si­cher­heit wird aktiv gesteuert – ein klarer Pluspunkt in Ausschreibungen und Ge­schäfts­be­zie­hun­gen.
  • Strukturgeber im Unternehmen: Prozesse werden effizienter, Zuständigkeiten klarer, Maßnahmen nicht nur ad hoc, sondern strategisch geplant.
  • Stärkung der Sicherheitskultur: Mitarbeitende werden sensibilisiert, Risiken frühzeitig erkannt – In­for­ma­ti­ons­si­cher­heit wird Teil der Unternehmens-DNA.

Welche Unternehmen benötigen ein ISMS?

Grundsätzlich profitieren alle Unternehmen von einem strukturierten Informations­sicherheits­management. Für bestimmte Organisationen ist ein ISMS jedoch unverzichtbar – teils sogar gesetzlich vorgeschrieben. Dazu zählen insbesondere:

  • Kritische Infrastrukturen (KRITIS) wie Energieversorger, Te­le­kom­mu­ni­ka­ti­ons­an­bie­ter oder Ge­sund­heits­ein­rich­tun­gen
  • Regulierte Branchen wie Finanzdienstleister, Pharma- und In­dus­trie­un­ter­neh­men mit hohem Di­gi­ta­li­sie­rungs­grad
  • Öffentliche Auftraggeber und deren Dienstleister, die spezifischen Si­cher­heits­an­for­de­run­gen genügen müssen.

Auch mittelständische Betriebe sind zunehmend betroffen: Sie arbeiten digital, setzen Cloud-Dienste ein – und geraten verstärkt ins Visier von Cyberangriffen. Ein ISMS hilft, mit begrenzten Ressourcen ein professionelles Sicherheitsniveau zu etablieren und existenzielle Risiken zu vermeiden.

Für international tätige Unternehmen oder Betriebe mit öffentlichen Auftraggebern wird ein ISMS zum Türöffner: Zertifizierungen wie ISO 27001 sind häufig Voraussetzung für Ge­schäfts­be­zie­hun­gen oder Ausschreibungen.

Nicht zuletzt profitieren auch in­no­va­ti­ons­ge­trie­be­ne Unternehmen – etwa Techfirmen, Softwarehäuser oder Start-ups – stark von einem ISMS. Der Schutz geistigen Eigentums, strategischer Pläne und sensibler Entwicklungsdaten ist hier erfolgsentscheidend.

10. Wann lohnt sich eine strukturierte ISMS-Lösung?

Eine strukturierte ISMS-Lösung lohnt sich besonders dann, wenn Risiken, Maßnahmen, Zuständigkeiten und Nachweise nicht mehr zuverlässig mit Einzeltools oder manuellen Abläufen gesteuert werden können. Je höher regulatorische Anforderungen, Auditdruck und organisatorische Komplexität werden, desto wichtiger wird eine zentrale, nachvollziehbare und skalierbare Unterstützung.

Mit einer spezialisierten Lösung lassen sich In­for­ma­ti­ons­si­cher­heit, Maßnahmenmanagement, Nachweise und kontinuierliche Verbesserung in einem System zusammenführen. Das erleichtert die Steuerung im Alltag und unterstützt belastbare, auditfähige Sicherheitsprozesse.

Tipp zur Umsetzung mit Software:
Eine spezialisierte ISMS-Software hilft dabei, Risiken, Maßnahmen, Zuständigkeiten und Nachweise strukturiert zu steuern und revisionssicher zu dokumentieren.

Zur ISMS-Software von otris

11. FAQs: Häufig gestellte Fragen zum Informations­­si­cher­heits­ma­nage­ment­sys­tem

Was ist ein Informations­sicherheits­management­system (ISMS)?

Ein Informations­sicherheits­management­system ist ein systematischer Rahmen, mit dem Unternehmen ihre Informationssicherheit planen, umsetzen, kontrollieren und kontinuierlich verbessern. Es umfasst Richtlinien, Prozesse, Rollen und Maßnahmen zum Schutz von Informationen.

Wer benötigt ein ISMS besonders früh?

Ein ISMS ist besonders früh relevant für Unternehmen mit sensiblen Daten, regulatorischen Anforderungen, internationalen Kundenbeziehungen oder kritischen Geschäftsprozessen. Auch bei Ausschreibungen, Audits oder bran­chen­spe­zi­fi­schen Si­cher­heits­an­for­de­run­gen kann ein ISMS früh zum wichtigen Nachweis werden.

Ist ein ISMS für Unternehmen verpflichtend?

Ob ein ISMS verpflichtend ist, hängt von Branche, regulatorischem Umfeld und Kundenanforderungen ab. Für viele Unternehmen ist es rechtlich oder faktisch nicht pauschal vorgeschrieben, wird aber dort besonders wichtig, wo In­for­ma­ti­ons­si­cher­heit strukturiert nachgewiesen und gesteuert werden muss.

Was ist der Unterschied zwischen In­for­ma­ti­ons­si­cher­heit und IT-Sicherheit?

IT-Sicherheit konzentriert sich vor allem auf den Schutz technischer Systeme wie Server, Netzwerke und Anwendungen. In­for­ma­ti­ons­si­cher­heit geht darüber hinaus und umfasst auch organisatorische, personelle und physische Maßnahmen zum Schutz aller Informationen.

Wann lohnt sich ISMS-Software?

ISMS-Software lohnt sich vor allem dann, wenn Risiken, Maßnahmen, Zuständigkeiten und Nachweise nicht mehr effizient mit Einzeltools oder manuellen Prozessen gesteuert werden können. Sie unterstützt dabei, In­for­ma­ti­ons­si­cher­heit strukturiert, nachvollziehbar und auditfähig zu organisieren.

Nach oben zum Menü Zurück zum Inhalt Nach oben zum Menü Zurück zum Inhalt