Finden Sie nachfolgend unsere Leitfäden und Hilfeartikel für die jeweiligen TISAX®-Kapitel.

Artikel
Die Organisation benötigt mindestens eine Richtlinie für Informationssicherheit. Diese spiegelt die Wichtigkeit und Bedeutung der Informationssicherheit wider und ist an die Organisation angepasst. Weitere Richtlinien können je nach Organisationsgröße und -struktur sinnvoll sein.

Dominik Münsterer

Artikel
Nur wenn Informationssicherheit in den strategischen Zielen einer Organisation verankert ist, kann Informationssicherheit nachhaltig in einer Organisation umgesetzt werden. Das Informationssicherheitsmanagementsystem (ISMS) ist ein Steuerungsinstrument für die Organisationsleitung, mit dem sie sicherstellt, dass Informationsicherheit nicht nur ein Ergebnis von Zufällen und individuellem Engagement, sondern von nachhaltigem Management ist.

Dominik Münsterer

Artikel
Ein erfolgreiches ISMS benötigt klare Verantwortlichkeiten in der Organisation.

Dominik Münsterer

Artikel
Für die Durchführung von Projekten ist es wichtig, die Informationssicherheitsanforderungen zu berücksichtigen. Dies gilt für Projekte innerhalb der Organisation, unabhängig von der Art des Projekts. Durch eine geeignete Verankerung des Informationssicherheitsprozesses in den Projektmanagementverfahren der Organisation wird sichergestellt, dass keine Anforderungen übersehen werden.

Dominik Münsterer

Artikel
Es ist wichtig, dass ein gemeinsames Verständnis der Verantwortungsaufteilung existiert und die Umsetzung aller Sicherheitsanforderungen sichergestellt wird. Bei der Nutzung von organisationsfremden IT-Dienstleistern und IT-Diensten sind deshalb die Verantwortlichkeiten bezüglich der Umsetzung von Maßnahmen zur Informationssicherheit festzulegen und nachweisbar zu dokumentieren.

Dominik Münsterer

Artikel
Für jede Organisation ist es wichtig, die Informationen zu kennen, die einen wesentlichen Wert für sie darstellen (z.B. Geschäftsgeheimisse, kritische Geschäftsprozesse, Know-How, Patente). Diese werden als Informationswerte bezeichnet. Durch eine Inventarisierung wird sichergestellt, dass die Organisation einen Überblick über ihre Informationswerte erhält. Darüber hinaus ist es wichtig, die Informationsträger (z. B. IT-Systeme, Services/IT-Dienste, Mitarbeiter) zu kennen, welche diese Informationswerte verarbeiten.

Dominik Münsterer

Artikel
Das Ziel einer Klassifizierung von Informationswerten ist die beständige Ermittlung ihres Schutzbedarfs. Zu diesem Zweck wird der Wert der Information für die Organisation auf Basis der Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität und Verfügbarkeit) ermittelt und in ein Klassifizierungsschema eingeordnet. Dies ermöglicht der Organisation die Umsetzung von angemessenen Schutzmaßnahmen.

Dominik Münsterer

Artikel
Insbesondere bei organisationsfremden IT-Diensten, die mit verhältnismäßig geringen Kosten oder kostenfrei genutzt werden können, besteht ein erhöhtes Risiko, dass die Beschaffung und Inbetriebnahme ohne geeignete Berücksichtigung der Informationssicherheitsanforderungen erfolgt und somit die Sicherheit nicht sichergestellt wird.

Dominik Münsterer

Artikel
Ziel des Informationssicherheits-Risikomanagements ist das rechtzeitige Erkennen, Bewerten und Behandeln von Risiken zur Erreichung der Schutzziele der Informationssicherheit. Es befähigt damit die Organisation, angemessene Maßnahmen zum Schutz ihrer Informationswerte unter Abwägung der damit verbundenen Chancen und Risiken zu etablieren. Es wird empfohlen, das Informationssicherheits-Risikomanagement einer Organisation so einfach wie möglich zu gestalten, um es effektiv und effizient betreiben zu können.

Dominik Münsterer

Artikel
Es reicht nicht aus, Anforderungen an die Informationssicherheit zu definieren sowie Richtlinien zu erstellen und zu veröffentlichen. Es ist wichtig, regelmäßig deren Wirksamkeit zu überprüfen.

Dominik Münsterer

Artikel
Als wesentliches Kontrollwerkzeug reicht es nicht aus, die Wirksamkeit des ISMS ausschließlich von einem internen Standpunkt aus zu bewerten. Es muss zusätzlich in regelmäßigen Abständen und bei wesentlichen Änderungen eine unabhängige und damit objektive Bewertung eingeholt werden.

Dominik Münsterer

Artikel
Mögliche Sicherheitsereignisse oder -beobachtungen werden von jedermann erkannt. Es ist entscheidend, dass jedermann bekannt ist, wann und wie eigene Beobachtungen, die mögliche Sicherheitsauswirkungen haben, oder Ereignisse zu melden sind, so dass die Experten entscheiden können, ob und wie damit umzugehen ist.

Dominik Münsterer

Artikel
Kompetente, verlässliche und vertrauenswürdige Mitarbeiter sind ein Schlüssel für die Informationssicherheit in der Organisation. Daher ist es wichtig, die Eignung potenzieller Mitarbeiter (z.B. Bewerber) in einen angemessenen Maß zu überprüfen.

Dominik Münsterer

Artikel
Für Organisationen gelten Gesetze, Vorschriften und interne Richtlinien. Bereits bei der Einstellung von Mitarbeitern muss sichergestellt werden, dass sich Mitarbeiter zur Einhaltung der Richtlinien verpflichten und ihnen die Folgen eines Fehlverhaltens bewusst sind.

Dominik Münsterer

Artikel
Wenn die Anforderungen und Risiken der Informationssicherheit bei den Mitarbeitern nicht bekannt sind, besteht das Risiko, dass sich Mitarbeiter falsch verhalten und damit der Organisation ein Schaden entsteht. Daher ist es wichtig, dass Informationssicherheit als selbstverständlicher Teil ihrer Tätigkeit verinnerlicht ist und gelebt wird.

Dominik Münsterer

Artikel
Beim Arbeiten außerhalb der speziell dafür festgelegten Sicherheitszonen (mobiles Arbeiten) entstehen Risiken, die entsprechende Schutzmaßnahmen erfordern.

Dominik Münsterer

Artikel
Sicherheitszonen dienen dem physischen Schutz von Informationswerten. Je sensibler die zu verarbeitenden Informationswerte sind, desto mehr Schutzmaßnahmen sind erforderlich.

Dominik Münsterer

Artikel
Informationsträger unterliegen während ihres Lebenszyklus (z.B. Nutzung, Entsorgung) Risiken wie z.B. in Bezug auf Verlust, Diebstahl oder der unberechtigten Einsichtnahme.

Dominik Münsterer

Artikel
Mobile IT-Geräte (z.B. Notebooks, Tablets, Smartphones) und mobile Datenträger (z.B. SD-Cards, Festplatten) werden in der Regel nicht nur in den Räumlichkeiten einer Organisation verwendet, sondern auch mobil eingesetzt. Dies führt zu einem erhöhten Risiko in Bezug auf z.B. Verlust oder Diebstahl.

Dominik Münsterer

Artikel
Um die Berechtigung sowohl für den physischen als auch elektronischen Zugang zu überprüfen, werden oftmals Identifikationsmittel wie Schlüssel, Sichtausweise, weitere physische Zugriffsgeräte und auch kryptographische Tokens verwendet. Die Schutzmerkmale sind nur dann verlässlich, wenn der Umgang mit solchen Identifikationsmitteln adäquat gehandhabt wird.

Dominik Münsterer

Artikel
Nur sicher identifizierte (authentifizierte) Bentuzer sollen Zugang zu IT-Systemen erhalten. Dafür wird die Identität eines Benutzers durch geeignete Verfahren sicher festgestellt.

Dominik Münsterer

Artikel
Der Zugang zu Informationen und IT-Systemen erfolgt über validierte Benutzerkonten, welche einer Person zugeordnet sind. Es ist wichtig, dass Anmeldeinformationen geschützt werden und die Rückverfolgbarkeit von Transaktionen und Zugriffen sichergestellt wird.

Dominik Münsterer

Artikel
Das Management von Zugriffsrechten stellt sicher, dass nur berechtigte (autorisierte) Benutzer Zugriff auf Informationen und IT-Services haben. Zu diesem Zweck werden den Benutzerkonten Zugriffsrechte zugewiesen.

Dominik Münsterer

Artikel
Beim Einsatz von kryptografischen Verfahren ist es wichtig, Risiken im Bereich Verfügbarkeit (verlorenes Schlüsselmaterial) wie auch Risiken durch falsch angewendete Verfahren im Bereich Integrität und Vertraulichkeit (schlechte Algorithmen/Protokolle oder unzureichende Schlüsselstärken) zu berücksichtigen.

Dominik Münsterer

Artikel
Werden Informationen über öffentliche oder private Netzwerke übertragen, können diese unter Umständen von unberechtigten Dritten mitgelesen oder verändert werden. Daher müssen Anforderungen an den Schutzbedarf der Informationen ermittelt und durch Ergreifen geeigneter Maßnahmen während einer solchen Übertragung umgesetzt werden.

Dominik Münsterer

Artikel
Das Ziel ist es sicherzustellen, dass bei allen Änderungen in der Organisation, von Geschäftsprozessen und an IT-Systemen (Änderungsmanagement) Aspekte der Informationssicherheit berücksichtigt werden, damit diese Änderungen nicht zu einer ungeregelten Verringerung des Informationssicherheitsniveaus führen.

Dominik Münsterer

Artikel
Das Ziel einer Trennung der Entwicklungs-, Test- und Produktivumgebungen ist es sicherzustellen, dass die Verfügbarkeit, Vertraulichkeit und Integrität von produktiven Daten aufrechterhalten werden.

Dominik Münsterer

Artikel
Das Ziel ist es, den Schutz von IT-Systemen vor Schadsoftware sowohl technisch als auch organisatorisch sicherzustellen.

Dominik Münsterer

Artikel
Ereignisprotokolle unterstützen die Rückverfolgbarkeit von Ereignissen im Falle eines Sicherheitsvorfalls. Dies setzt voraus, dass Ereignisse, die zur Ermittlung der Ursachen notwendig sind, aufgezeichnet und gespeichert werden. Darüber hinaus ist die Protokollierung und Analyse von Aktivitäten entsprechend der geltenden Gesetzgebung (z. B. Datenschutz- oder Betriebsverfassungsgesetz) erforderlich, um festzustellen, welches Benutzerkonto Änderungen an IT-Systemen vorgenommen hat.

Dominik Münsterer

Artikel
Schwachstellen erhöhen das Risiko von IT-Systemen, Anforderungen an Vertraulichkeit, Verfügbarkeit und Integrität nicht erfüllen zu können. Zu den Möglichkeiten für Angreifer, sich Zugiff zum IT-System zu verschaffen oder dessen Betriebsstabilität zu gefährden, gehört die Ausnutzung von Schwachstellen.

Dominik Münsterer

Artikel
Das Ziel von technischen Überprüfungen ist die Erkennung von Zuständen, die zu einer Gefährdung der Verfügbarkeit, Vertraulichkeit oder Integrität von IT-Systemen und -Diensten führen können.

Dominik Münsterer

Artikel
IT-Systeme in einem Netzwerk sind unterschiedlichen Risiken ausgesetzt oder haben einen unterschiedlichen Schutzbedarf. Um einen ungewollten Datenaustausch oder -Zugriff zwischen diesen IT-Systemen zu erkennen oder zu unterbinden, werden diese in geeignete Segmente unterteilt, und der Zugriff wird durch Sicherheitstechnologien gesteuert und überwacht.

Dominik Münsterer

Artikel
Kontinuitäts- (einschließlich Kontingenz)-Planung für IT-Dienste ist Teil eines Gesamtprogramms zum Erreichen der Kontinuität des Betriebs für die Mission der Organisation und geschäftskritische Funktionen. In Kontinuitätsplänen behandelte Maßnahmen schließen die geregelte Leistungsverringerung des Systems (en: system degradation), einen System-Shutdown, den Rückgriff auf einen manuellen Modus, alternative Informationsströme und den Betrieb in Betriebsarten ein, die für das Auftreten eines Sicherheitsvorfalls vorbehalten sind.

Dominik Münsterer

Artikel
Daten und IT-Dienste können durch Ereignisse wie Hardwareausfälle, Softwarefehler, Fehler des Betreibers oder Angriffe nicht verfügbar werden. Die Sicherung und Wiederherstellung (en: backup and recovery) ermöglichen es Organisationen, sich von entsprechenden Situationen zu erholen und den möglichen Schaden für die Organisation auf ein hinnehmbares Maß zu begrenzen.

Dominik Münsterer

Artikel
Informationssicherheit ist ein fester Bestandteil über den gesamten Lebenszyklus von IT-Systemen. Dies umfasst insbesondere die Berücksichtigung von Anforderungen an die Informationssicherheit bei der Entwicklung oder Anschaffung von IT-Systemen.

Dominik Münsterer

Artikel
Netzwerkdienste haben unterschiedliche Anforderungen an die Informationssicherheit, Qualität der Datenübertragung oder Verwaltung. Es ist wichtig, diese Kriterien und den Nutzungsumfang der unterschiedlichen Netzwerkdienste zu kennen.

Dominik Münsterer

Artikel
Um als Informationseigentümer die Hoheit über die Informationswerte sicherzustellen, ist es erforderlich, dass im Falle einer Beendigung des IT-Dienstes die Informationswerte wieder sicher entfernt werden können oder bei Bedarf zurückgegeben werden.

Dominik Münsterer

Artikel
Eine klare Trennung zwischen den einzelnen Mandanten muss sichergestellt sein, so dass die eigenen Informationen in organisationsfremden IT-Diensten jederzeit geschützt werden und dass verhindert wird, dass von weiteren Organisationen (Mandanten) auf sie zugegriffen wird.

Dominik Münsterer

Artikel
Es wird auch in der Zusammenarbeit mit Kooperationspartnern und Auftragnehmern ein angemessenes Informationssicherheitsniveau beibehalten.

Dominik Münsterer

Artikel
Geheimhaltungsvereinbarungen dienen dem rechtlichen Schutz von Informationen einer Organisation, insbesondere wenn diese über die Organisationsgrenzen hinaus ausgetauscht werden.

Dominik Münsterer

Artikel
Die Nichteinhaltung von gesetzlichen, regulatorischen oder vertraglichen Bestimmungen kann zu Risiken bezüglich der Informationssicherheit von Kunden und der eigenen Organisation führen. Daher ist es entscheidend sicherzustellen, dass diese Bestimmungen bekannt sind und eingehalten werden.

Dominik Münsterer

Artikel
Die Privatsphäre und der Schutz von personenbezogenen Daten werden, sofern zutreffend, entsprechend den Anforderungen von maßgebenden nationalen Gesetzen und Vorschriften bei der Umsetzung der Informationssicherheit berücksichtigt.

Dominik Münsterer

Artikel
Die erforderlichen Maßnahmen zum Prototypenschutz sind auf Liegenschaften und in Einrichtungen von Lieferanten, Entwicklungspartnern und Dienstleistern anzuwenden und umzusetzen. Ein Sicherheitskonzept ist vom jeweiligen Betreiber zu erstellen. Die Umsetzung und Einhaltung der im Sicherheitskonzept definierten Maßnahmen zur physischen und umgebungsbezogenen Sicherheit sind vom verantwortlichen Betreiber sicherzustellen.

Dominik Münsterer

Artikel
Der unberechtigte Zutritt zu Liegenschaften, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, muss verhindert werden.

Dominik Münsterer

Artikel
Der unberechtigte Zutritt in Gebäude / Sicherheitsbereiche, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, ist zu verhindern.

Dominik Münsterer

Artikel
Es muss sichergestellt werden, dass der unberechtigte Einblick auf als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile verhindert wird.

Dominik Münsterer

Artikel
Es muss sichergestellt werden, dass alle Zugänge zu Sicherheitsbereichen, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, mit angemessenen Maßnahmen vor unbefugtem Zutritt geschützt werden.

Dominik Münsterer

Artikel
Es muss sichergestellt werden, dass Räumlichkeiten, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, auf Einbruch überwacht werden. Eine zeitnahe Alarmverfolgung ist sichergestellt.

Dominik Münsterer

Artikel
Schutz vor unberechtigtem Zutritt zu Sicherheitsbereichen, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, einschließlich einer rückverfolgbaren Dokumentation.

Dominik Münsterer

Artikel
Um sicherzustellen, dass das auftraggeberspezifische Know-How jederzeit geschützt wird, muss eine klare Trennung von Mandanten sichergestellt werden. Dies beinhaltet insbesondere den Schutz vor unberechtigtem Einblick und Zutritt in Bereiche, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile bearbeitet oder gelagert werden.

Dominik Münsterer

Artikel
Wenn als schutzbedürftig klassifizierte Informationen weitergegeben werden, muss sichergestellt werden, dass externe Organisationen verpflichtet sind, die Anforderungen an die Informationssicherheit zu erfüllen und dass die dafür notwendigen Maßnahmen umgesetzt sind. Die notwendige rechtliche Grundlage für diese Verpflichtung wird durch Geheimhaltungsvereinbarungen geschaffen. Daher muss sichergestellt werden, dass als schutzbedürftig klassifizierte Informationen nur dann weitergegeben werden, wenn eine derartige Geheimhaltungsvereinbarung rechtswirksam abgeschlossen wurde.

Dominik Münsterer

Artikel
Bei der Einbindung von Unterauftragnehmern müssen die Mindestanforderungen zum Prototypenschutz eingehalten werden.

Dominik Münsterer

Artikel
Durch Schulungen/Sensibilisierungs-Seminare zum Prototypenschutz müssen die Mitarbeiter die notwendigen Kenntnisse und Kompetenzen für sicherheitsbewusstes Verhalten im Umgang mit als schutzbedürftig klassifizierten Fahrzeugen, Komponenten und Bauteilen erwerben.

Dominik Münsterer

Artikel
Es muss sichergestellt sein, dass jedem Projektbeteiligtem die Sicherheitseinstufung und die Sicherheitsvorgaben je nach Projektfortschritt bekannt sind und eingehalten werden.

Dominik Münsterer

Artikel
Es ist ein Prozess zum Schutz vor unberechtigtem Zutritt in Sicherheitsbereiche, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, definiert.

Dominik Münsterer

Artikel
Regelungen zur Bildaufzeichnung von als schutzbedürftig klassifizierten Fahrzeugen, Komponenten oder Bauteilen sind zu definieren, um eine unberechtigte Erstellung oder Weitergabe von derartigem Bildmaterial zu verhindern.

Dominik Münsterer

Artikel
Ein Prozess für das Mitführen und die Nutzung von mobilen Video- und Fotogeräten in Sicherheitsbereichen, in denen als schutzbedürftig klassifizierte Fahrzeuge, Komponenten oder Bauteile hergestellt, bearbeitet oder gelagert werden, ist definiert. Die unberechtigte Erstellung oder Weitergabe von Bildmaterial ist zu verhindern.

Dominik Münsterer

Artikel
Als schutzbedürftig klassifizierte Fahrzeuge, Komponenten und Bauteile sind auf dem Transportweg vor unberechtigter Einsichtnahme, unberechtigter Bildaufzeichnung und Zugriff zu schützen.

Dominik Münsterer

Artikel
Als schutzbedürftig klassifizierte Fahrzeuge, Komponenten und Bauteile sind während des Abstellen/ der Lagerung vor unberechtigter Einsichtnahme, unberechtigtem Fotografieren und Zugriff zu schützen.

Dominik Münsterer

Artikel
Es muss sichergestellt sein, dass jedem Projektbeteiligtem die Regelungen zur Tarnung bekannt sind und eingehalten werden, um einen angemessenen Sichtschutz auf Versuchsfahrzeuge sicherzustellen.

Dominik Münsterer

Artikel
Zur Aufrechterhaltung eines störungsfreien und abgesicherten Versuchsbetriebs auf Test- und Erprobungsgelände sind die jeweils vom Auftraggeber definierten Schutzmaßnahmen einzuhalten.

Dominik Münsterer

Artikel
Es ist sicherzustellen, dass die jeweiligen Vorgaben des Auftraggebers für den Betrieb von als schutzbedürftig klassifizierten Versuchsfahrzeugen auf öffentlichen Straßen bekannt sind und eingehalten werden.

Dominik Münsterer

Artikel
Es ist sicherzustellen, dass die jeweiligen Sicherheitsvorgaben des Auftraggebers für Ausstellungen und Veranstaltungen mit als schutzbedürftig klassifizierten Fahrzeugen, Komponenten oder Bauteilen bekannt sind.

Dominik Münsterer

Artikel
Es ist sicherzustellen, dass die jeweiligen Sicherheitsvorgaben des Auftraggebers für Film- und Fotoshootings mit als schutzbedürftig klassifizierten Fahrzeugen, Komponenten oder Bauteilen bekannt sind.

Dominik Münsterer

Artikel
Die Organisation benötigt mindestens eine Richtlinie zum Datenschutz. Diese spiegelt die Wichtigkeit und Bedeutung des Datenschutzes wider und ist an die Organisation angepasst. Weitere Richtlinien können je nach Organisationsgröße und -struktur sinnvoll sein.

Dominik Münsterer

Artikel
Ein erfolgreicher Datenschutz benötigt klare Verantwortlichkeiten in der Organisation.

Dominik Münsterer

Artikel
Das Unternehmen erfüllt seine Rechenschafts- und Transparenzpflicht und schafft sich so eine Übersicht über die jeweiligen Datenverarbeitungen.

Dominik Münsterer

Artikel
Der Umgang mit risikoreichen Verarbeitungen wird in Zusammenarbeit mit dem Dienstleister mit entsprechenden Maßnahmen abgesichert, um Risiken für die Rechte und Freiheiten der Betroffenen zu identifizieren und ggf. zu reduzieren.

Dominik Münsterer

Artikel
Das Unternehmen kennt und sichert Datenübermittlungen ab.

Dominik Münsterer

Artikel
Das Unternehmen kennt und sichert Datenübermittlungen an Unterauftragnehmer ab.

Dominik Münsterer

Artikel
Das Unternehmen kennt und sichert Datenübermittlungen in Drittländer ab.

Dominik Münsterer

Artikel
Das Ziel ist die Sicherstellung einer fristgerechten Bearbeitung und Erfüllung von Betroffenenanfragen, um die gesetzlich zugesicherten Betroffenenrechte zu wahren.

Dominik Münsterer

Artikel
Das Ziel der Bearbeitung von Datenschutzvorfällen soll sicherstellen, dass ein möglicher Schaden für die Betroffenen begrenzt und ein wiederholtes Eintreten verhindert wird. Zudem muss die gesetzlich erforderliche Dokumentation und ggf. fristgerechte Meldung an die Aufsichtsbehörde sichergestellt sein.

Dominik Münsterer

Artikel
Für Organisationen gelten Gesetze, Vorschriften und interne Richtlinien. Für die Beschäftigung (Einstellung/Durchführung/Beendigung) ist es wichtig, dass sich Mitarbeiter zur Einhaltung der Richtlinien verpflichten.

Dominik Münsterer

Artikel
Wenn die Anforderungen und die Risiken des Datenschutzes bei den Mitarbeitern nicht bekannt sind, besteht das Risiko, dass sich Mitarbeiter falsch verhalten und damit der Organisation ein Schaden entsteht. Daher ist es wichtig, dass Datenschutzes als selbstverständlicher Teil ihrer Tätigkeit verinnerlicht ist und gelebt wird.

Dominik Münsterer

Artikel
Durch den geordneten und definierten Umgang mit Weisungen hinsichtlich der auftragsgegenständlichen Verarbeitung des Verantwortlichen soll sichergestellt werden, dass die Aufgaben des Auftragsverarbeiters erfüllt werden sowie dass der Auftragsverarbeiter die vorgesehenen und vertraglich vereinbarten Pflichten erfüllt (insbesondere auch zur Feststellung einer ggf. vorliegenden Überschreitung des vertraglich vereinbarten Rahmens).

Dominik Münsterer
122 Unternehmen und 122 erfolgreiche Audits sprechen eine eindeutige Sprache. Für 4999€ erhalten Sie von uns ein vollständig konformes Dokumentenpaket, welches Ihnen alle notwendigen Dokumente für Ihr Assessment liefert.





