Die ISO 27001 Zertifizierung einfach erklärt

Letztes Update:
05
.
08
.
2024
Lesezeit:
0
Min
ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Sie legt die Anforderungen fest, die eine Organisation erfüllen muss, um ein effektives ISMS zu etablieren, zu implementieren, zu betreiben, zu überwachen, zu überprüfen, zu pflegen und kontinuierlich zu verbessern. Ziel der Norm ist es, durch geeignete Sicherheitsmaßnahmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.
Die ISO 27001 Zertifizierung einfach erklärt
Die wichtigsten Erkenntnisse
  • ISO 27001: Internationale Norm für Informationssicherheitsmanagementsysteme (ISMS).
  • Kernbestandteile: Sicherheitsrichtlinien, Rollen, Risikomanagement, Sicherheitskontrollen.
  • Versionen: 2005, 2013, 2018, 2022 mit laufenden Verbesserungen.
  • Zertifizierungsprozess: Vorbereitung, Risikobewertung, Umsetzung, interne Audits, Zertifizierungsaudit.
  • Vorteile: Schutz sensibler Daten, gesetzliche Einhaltung, Wettbewerbsvorteil.

ISO 27001: Was ist das?

Die Implementierung der ISO 27001 trägt entscheidend dazu bei, dass Unternehmen ein robustes Informationssicherheitsmanagementsystem (ISMS) etablieren können. Dies umfasst die Entwicklung und Durchsetzung von Sicherheitsrichtlinien, die klare Definition von Rollen und Verantwortlichkeiten, das Management von IT-Assets sowie ein effektives Risikomanagement. Weitere Elemente sind Sicherheitskontrollen, Schulungen zum Sicherheitsbewusstsein, das Management von Sicherheitsvorfällen und die kontinuierliche Überwachung und Verbesserung der Sicherheitsmaßnahmen.

Zusammenhänge zwischen ISO 27001, ISO IEC 27001 und DIN ISO 27001

Um ein umfassendes Verständnis der verschiedenen Bezeichnungen und Varianten der ISO 27001 zu erhalten, ist es entscheidend, die Unterschiede und Gemeinsamkeiten genau zu betrachten. Hier ist eine detaillierte Übersicht der drei Hauptbezeichnungen der ISO27001:

  • ISO 27001: Die internationale Norm für Informationssicherheitsmanagementsysteme. Diese Norm legt die Anforderungen fest, die erfüllt werden müssen, um ein effektives ISMS zu etablieren, zu implementieren, aufrechtzuerhalten und kontinuierlich zu verbessern. Die Norm befindet sich aktuell in der Revision von 2022. Die Überarbeitung der ISO 27001 zielt darauf ab, aktuelle Entwicklungen in der Informationssicherheit zu integrieren und sicherzustellen, dass die Norm weiterhin den sich schnell ändernden Bedrohungen und technologischen Fortschritten entspricht. Diese Version wird weltweit anerkannt und angewendet und bietet eine einheitliche Grundlage für das Management der Informationssicherheit in Organisationen aller Art und Größe.
  • ISO IEC 27001: Beinhaltet zusätzliche Leitlinien und Anforderungen der Internationalen Elektrotechnischen Kommission (IEC). Diese Bezeichnung hebt hervor, dass die Norm in Zusammenarbeit zwischen diesen beiden Organisationen entwickelt wurde. Die IEC bringt spezifische technische Anforderungen und Leitlinien ein, die sich auf elektrotechnische und technische Aspekte der Informationssicherheit beziehen. Dies umfasst insbesondere sicherheitsrelevante Techniken und Technologien, die für die Implementierung und den Betrieb eines ISMS relevant sind. Diese Version stellt zudem sicher, dass die Norm ISO IEC 27001 sowohl organisatorische als auch technische Sicherheitsaspekte umfassend abdeckt und ist für die internationalen Märkte von Bedeutung, die die technische Expertise der IEC berücksichtigen müssen.
  • DIN ISO 27001: Die deutsche Version der internationalen Norm, herausgegeben vom Deutschen Institut für Normung (DIN). Diese Version entspricht weitgehend der internationalen Norm ISO 27001, berücksichtigt jedoch spezifische Anforderungen und Anpassungen für den deutschen Markt. Die DIN-Version enthält ergänzende Erklärungen oder Hinweise, die sich auf deutsche rechtliche und regulatorische Anforderungen beziehen. Diese Anpassungen können für Organisationen in Deutschland von Bedeutung sein, um sicherzustellen, dass alle nationalen Vorschriften und Best Practices eingehalten werden. Ansonsten befolgt sie dieselben Grundsätze wie die internationale Norm ISO 27001.

Obwohl alle drei Bezeichnungen letztlich dieselben Grundprinzipien für das Informationssicherheitsmanagementsystem verfolgen, bieten sie unterschiedliche Perspektiven. ISO 27001 stellt die grundlegende internationale Norm dar, während ISO/IEC 27001 zusätzliche technische Leitlinien der IEC integriert. DIN ISO 27001 hingegen bietet eine nationale Anpassung für den deutschen Markt. Die Wahl der richtigen Norm hängt von den spezifischen Anforderungen und dem geografischen Standort der Organisation ab.

Entwicklung der ISO 27001

Die ISO 27001 hat sich seit ihrer ersten Einführung kontinuierlich weiterentwickelt:

ISO 27001:2005
Einführung der ersten Version. Sie legte den Grundstein für Informationssicherheitsmanagementsysteme. Diese erste Fassung der ISO 27001 etablierte grundlegende Konzepte und Anforderungen für den Schutz von Informationssystemen.

ISO 27001:2013
Bei der ersten umfassenden Überarbeitung wurde ein risikobasierter Ansatz eingeführt und neue Sicherheitskontrollen integriert. Dies ermöglichte eine noch präzisere Identifizierung und Behandlung von Sicherheitsrisiken.

ISO 27001:2018
Diese Version brachte kleinere Anpassungen und Klarstellungen mit sich, die jedoch keine wesentlichen Änderungen im Vergleich zur 2013-Version darstellten. Die Überarbeitung konzentrierte sich auf die Feinabstimmung und Optimierung bestehender Anforderungen.

ISO 27001:2022
Die aktuell gültige Version wurde als „Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheitsmaßnahmen“ veröffentlicht. Hier wurden erstmals seit 2013 wieder größere Änderungen und Erweiterungen an der ISO 27001 vorgenommen, insbesondere hinsichtlich der Sicherheitskontrollen. Diese Änderungen reflektieren die fortlaufende Entwicklung im Bereich der Informationssicherheit, auf die Experten seit längerem hingewiesen hatten.

Kernbestandteile der ISO 27001 Zertifizierung für ISMS

Die ISO 27001-Zertifizierung umfasst mehrere Kernbestandteile, die für die Implementierung und Aufrechterhaltung eines effektiven Informationssicherheitsmanagementsystems (ISMS) entscheidend sind:

Informationssicherheitsrichtlinien: Definition und Dokumentation der Sicherheitsrichtlinien und -verfahren, die innerhalb der Organisation gelten.

Rollen und Verantwortlichkeiten im Sicherheitsmanagement: Klare Zuweisung von Aufgaben und Verantwortlichkeiten für die Informationssicherheit innerhalb der Organisation.

Asset-Management: Verwaltung und Schutz der Informationen, Systeme und Ressourcen, die für das Unternehmen von Bedeutung sind.

Risikomanagement: Identifizierung, Bewertung und Behandlung von Risiken, die die Informationssicherheit betreffen könnten.

Sicherheitskontrollen: Implementierung und Überwachung von Sicherheitsmaßnahmen zur Verhinderung und Erkennung von Sicherheitsvorfällen.

Sicherheitsbewusstsein und Schulungen: Regelmäßige Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter, um Sicherheitsbewusstsein zu fördern und Risiken zu minimieren.

Vorfallmanagement: Verfahren zur Erkennung, Meldung und Bearbeitung von Sicherheitsvorfällen.

Kontinuierliche Überwachung und Verbesserung: Regelmäßige Überprüfung und Anpassung des ISMS, um sicherzustellen, dass es effektiv bleibt und kontinuierlich verbessert wird.

Vorteile einer ISO 27001 Zertifizierung für Unternehmen

  • Schutz von sensiblen Informationen: Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.
  • Gesetzliche Anforderungen: Einhaltung von Datenschutzgesetzen und regulatorischen Anforderungen.
  • Reputation: Die Norm schafft Vertrauen bei Kunden und Partnern durch nachgewiesene Sicherheitsstandards.

Vorteile der Implementierung:

  • Risikomanagement: Systematische Identifizierung und Bewertung von Risiken.
  • Effizienzsteigerung: Optimierung interner Prozesse durch klare Sicherheitsrichtlinien.
  • Wettbewerbsvorteil: Differenzierung gegenüber nicht zertifizierten Wettbewerbern.

Wer benötigt eine ISO 27001 Zertifizierung?

Arten und Größen von Unternehmen:

  • Großunternehmen: Oftmals gesetzlich oder durch Branchenstandards verpflichtet.
  • KMU: Zur Verbesserung der Sicherheitsstandards und als Wettbewerbsvorteil.

Unternehmen nach Branchen:

  • IT und Technologie: Schutz geistigen Eigentums und Kundendaten.
  • Finanzdienstleistungen: Einhaltung regulatorischer Anforderungen.
  • Gesundheitswesen: Sicherstellung der Vertraulichkeit von Patientendaten.

Die Implementierung von ISO 27001

Zum Start jeder Zertifizierung ist es wichtig, die uneingeschränkte Unterstützung des Managements / der Entscheider zu haben. Die ISO 27001-Zertifizierung verlangt nach finanziellen Ressourcen und dem Einsatz von Personal. Diese Ressourcen werden über einen gewissen Zeitraum gebunden. 

Die Dauer und die tatsächlichen Kosten für ein Unternehmen lassen sich dabei nicht immer grob überschlagen. Abhängig von der Unternehmensgröße und Komplexität, kann die Zertifizierung typischerweise mehrere Monate dauern. Die Kosten für die ISO 27001-Zertifizierung variieren dabei je nach Einsatz von externen Beratern und internen Ressourcen. Im Anschluss muss die Zertifizierung alle drei Jahre erneuert werden, mit jährlichen Überwachungsaudits.

Wichtige Schritte im Zertifizierungsprozess:

Der Prozess zur Erlangung der ISO 27001-Zertifizierung ist umfassend und erfordert eine systematische Herangehensweise. Er umfasst mehrere wesentliche Schritte, die alle darauf abzielen, ein robustes Informationssicherheitsmanagementsystem (ISMS) zu etablieren und zu optimieren. Hier ist eine detaillierte Betrachtung der einzelnen Schritte:

Vorbereitung

Der erste Schritt im Zertifizierungsprozess ist die Vorbereitung. Dies beginnt mit einer gründlichen initialen Bewertung, bei der der Status quo des Unternehmens hinsichtlich der Informationssicherheit analysiert wird. In dieser Phase wird auch der Geltungsbereich des ISMS festgelegt. Der Geltungsbereich beschreibt die Grenzen und den Anwendungsbereich des ISMS, einschließlich der Abteilungen, Geschäftsprozesse und Standorte, die abgedeckt werden sollen. Eine klare Definition des Geltungsbereichs ist entscheidend, um sicherzustellen, dass alle relevanten Informationen und Prozesse in die Sicherheitsmaßnahmen integriert werden. Zusätzlich zur Bewertung und Festlegung des Geltungsbereichs wird ein Projektplan erstellt, der die notwendigen Ressourcen, Zeitrahmen und Verantwortlichkeiten festlegt. Dieser Plan hilft dabei, alle Beteiligten auf dieselben Ziele auszurichten und sicherzustellen, dass der gesamte Prozess koordiniert und effizient durchgeführt wird.

Risikobewertung

Im nächsten Schritt erfolgt die Risikobewertung. Hierbei werden alle potenziellen Risiken identifiziert, die die Informationssicherheit des Unternehmens gefährden könnten. Diese Bewertung umfasst eine systematische Analyse der Bedrohungen und Schwachstellen, die im Unternehmen existieren. Zu den Methoden der Risikobewertung gehören Interviews mit Mitarbeitern, die Überprüfung bestehender Sicherheitsrichtlinien und -prozeduren sowie die Analyse historischer Vorfälle und Sicherheitslücken. Die identifizierten Risiken werden nach ihrer Wahrscheinlichkeit und Auswirkung bewertet, um ihre Schwere zu bestimmen. Diese Risikoanalyse ermöglicht es, priorisierte Maßnahmen zur Risikominderung zu planen und zu implementieren. In dieser Phase werden Sicherheitskontrollen entwickelt und vorgeschlagen, um die identifizierten Risiken zu adressieren und die Sicherheitsanforderungen zu erfüllen.

Umsetzung

Nach der Risikobewertung beginnt die Phase der Umsetzung. Hier werden die geplanten Sicherheitskontrollen und Maßnahmen eingeführt. Dieser Schritt beinhaltet die Integration der Sicherheitsmaßnahmen in die täglichen Abläufe des Unternehmens. Zu den Maßnahmen gehören technische Kontrollen wie Firewalls und Verschlüsselungen, organisatorische Kontrollen wie Zugriffsrichtlinien und Schulungen sowie physische Kontrollen wie gesicherte Serverräume. Die Umsetzung erfordert auch eine Dokumentation aller Sicherheitsmaßnahmen und -verfahren. Diese Dokumentation dient als Referenz und Nachweis für die Implementierung der Sicherheitsmaßnahmen und ist ein wesentlicher Bestandteil des ISMS. In dieser Phase der Implementierung der ISO 27001 werden auch alle beteiligten Mitarbeiter geschult, um sicherzustellen, dass sie die neuen Sicherheitsrichtlinien und -prozeduren verstehen und korrekt anwenden können.

Interne Audits

Im Rahmen der internen Audits wird die Wirksamkeit des implementierten ISMS regelmäßig überprüft. Interne Audits sind systematische Bewertungen, die durchgeführt werden, um sicherzustellen, dass alle Sicherheitsmaßnahmen und -verfahren wie geplant funktionieren und den Anforderungen der ISO 27001 entsprechen. Während dieser Audits werden Abweichungen identifiziert, Schwachstellen aufgedeckt und Verbesserungspotenziale ermittelt. Das interne Audit-Team bewertet die Effektivität der Sicherheitskontrollen und überprüft, ob alle Mitarbeiter die Richtlinien einhalten. Die Ergebnisse der Audits werden dokumentiert und den zuständigen Führungskräften und dem Management-Team präsentiert, um notwendige Korrektur- und Verbesserungsmaßnahmen zu initiieren.

Zertifizierungsaudit

Der nächste Schritt ist das Zertifizierungsaudit, das von einer akkreditierten Zertifizierungsstelle durchgeführt wird. Diese externe Prüfstelle bewertet unabhängig und objektiv, ob das ISMS den Anforderungen der ISO 27001 entspricht. Das Zertifizierungsaudit besteht in der Regel aus zwei Phasen: der Überprüfung der Dokumentation und der Durchführung von Vor-Ort-Inspektionen. In der ersten Phase prüft die Zertifizierungsstelle die Dokumentation des ISMS, um sicherzustellen, dass alle erforderlichen Prozesse und Verfahren dokumentiert sind. In der zweiten Phase führt das Audit-Team eine detaillierte Untersuchung vor Ort durch, um die Implementierung und Wirksamkeit der Sicherheitsmaßnahmen zu überprüfen. Die Ergebnisse des Zertifizierungsaudits werden in einem Bericht zusammengefasst, der Empfehlungen für Verbesserungen sowie eine Entscheidung über die Vergabe der ISO 27001-Zertifizierung enthält.

Kontinuierliche Verbesserung

Nach der erfolgreichen Zertifizierung beginnt der letzte Schritt: die kontinuierliche Verbesserung des ISMS. Diese Phase umfasst die regelmäßige Überprüfung und Anpassung des Informationssicherheitsmanagementsystems, um sicherzustellen, dass es den sich ändernden Bedrohungen und Anforderungen gerecht wird. Die kontinuierliche Verbesserung ist ein fortlaufender Prozess, der darauf abzielt, das ISMS stets aktuell und effektiv zu halten.

Hierzu gehören regelmäßige Überwachungen, Nachaudits und die Umsetzung von Verbesserungsmaßnahmen, die aus den internen Audits, dem Feedback der Mitarbeiter und den Ergebnissen des Zertifizierungsaudits hervorgehen. Auch die Anpassung an neue regulatorische Anforderungen der ISO 27001 und technologische Entwicklungen spielt eine wichtige Rolle. Die kontinuierliche Verbesserung trägt dazu bei, dass das Unternehmen seine Sicherheitsstandards aufrechterhält und die Informationssicherheit langfristig gewährleistet bleibt. Durch diese detaillierten Schritte im Zertifizierungsprozess können Unternehmen sicherstellen, dass ihr ISMS nicht nur den Anforderungen der ISO 27001 entspricht, sondern auch robust und anpassungsfähig genug ist, um den aktuellen und zukünftigen Herausforderungen im Bereich der Informationssicherheit zu begegnen.

Häufige Herausforderungen und Lösungen bei der ISO 27001 Zertifizierung

Ressourcenmangel: Mangel an Zeit und Personal.

Herausforderung:

Viele Organisationen stehen vor der Herausforderung, dass sie nicht über ausreichend Zeit oder Personalressourcen verfügen, um die umfangreichen Anforderungen der ISO 27001 zu erfüllen. Die Implementierung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) erfordert signifikante Anstrengungen und Investitionen, die oft in einem ohnehin bereits vollen Arbeitsplan untergebracht werden müssen.

Lösungen:
Phasenweise Implementierung: Eine effektive Strategie, um den Ressourcenmangel zu bewältigen, besteht darin, die Implementierung der ISO 27001 in Phasen aufzuteilen. Dies ermöglicht es der Organisation, schrittweise vorzugehen, was die Belastung auf das Team verringert und eine bessere Kontrolle über den Fortschritt ermöglicht. Beispielsweise kann zunächst die Risikoanalyse und -bewertung durchgeführt werden, gefolgt von der Entwicklung und Implementierung spezifischer Richtlinien und Verfahren.

Priorisierung und Zeitmanagement: Das Setzen klarer Prioritäten und die Zuweisung spezifischer Zeitfenster für die ISO 27001-bezogenen Aufgaben können ebenfalls helfen. Es ist wichtig, die wichtigsten Aktivitäten zu identifizieren und sicherzustellen, dass sie nicht durch andere dringende Aufgaben verdrängt werden.

Externe Unterstützung: Die Hinzuziehung externer Berater oder Spezialisten kann eine wertvolle Unterstützung bieten, insbesondere für kleinere Organisationen, die möglicherweise nicht über das erforderliche Fachwissen oder die notwendigen Ressourcen verfügen. Berater können helfen, die Prozesse effizient zu gestalten und sicherzustellen, dass die Implementierung den Anforderungen entspricht, ohne die internen Ressourcen übermäßig zu belasten.

Komplexität der Norm: Verständnis und Umsetzung der Anforderungen.

Herausforderung:
Die ISO 27001 Norm umfasst eine Vielzahl von Anforderungen und Richtlinien, die für viele Unternehmen komplex und schwer verständlich sein können. Das Verständnis der spezifischen Anforderungen und deren praktische Umsetzung kann insbesondere für Organisationen, die noch nicht über ein etabliertes ISMS verfügen, eine erhebliche Hürde darstellen.

Lösungen:
Schulung und Sensibilisierung: Um die Komplexität der Norm zu bewältigen, ist es entscheidend, umfassende Schulungsprogramme für die Mitarbeiter zu entwickeln. Diese Schulungen sollten sowohl die grundlegenden Konzepte der Informationssicherheit als auch die spezifischen Anforderungen der ISO 27001 abdecken. Regelmäßige Workshops und Schulungen können helfen, ein tiefes Verständnis der Norm zu entwickeln und sicherzustellen, dass alle Mitarbeiter auf dem gleichen Wissensstand sind.

Dokumentation und Leitfäden: Die Erstellung detaillierter Dokumentationen und klar strukturierter Leitfäden kann den Implementierungsprozess erheblich erleichtern. Dies kann beispielsweise durch die Entwicklung von Handbüchern, Checklisten und Schritt-für-Schritt-Anleitungen geschehen, die den Mitarbeitern dabei helfen, die Anforderungen der Norm systematisch umzusetzen.

Interne Audits und Reviews: Regelmäßige interne Audits können dabei helfen, die Einhaltung der Norm zu überwachen und potenzielle Schwachstellen frühzeitig zu identifizieren. Diese Überprüfungen tragen dazu bei, dass die Anforderungen korrekt verstanden und angewendet werden und ermöglichen eine kontinuierliche Verbesserung der Prozesse.

Mitarbeiterakzeptanz: Widerstand gegen Veränderungen.

Herausforderung:
Eine weitere häufige Herausforderung ist der Widerstand von Mitarbeitern gegenüber Veränderungen, die durch die Einführung der ISO 27001 erforderlich sind. Veränderungen in Arbeitsabläufen, zusätzlichen Anforderungen und neuen Sicherheitsrichtlinien können auf Widerstand stoßen und die Akzeptanz erschweren.

Lösungen:
Schulung und Sensibilisierung: Schulungsprogramme, die sich nicht nur auf technische Aspekte, sondern auch auf die Bedeutung der Informationssicherheit und den Nutzen für die Organisation konzentrieren, können dazu beitragen, die Akzeptanz der neuen Richtlinien zu erhöhen. Mitarbeiter sollten verstehen, wie die Sicherheitsmaßnahmen ihre eigene Arbeit und die Gesamtorganisation schützen.

Einbindung der Mitarbeiter: Die Einbeziehung der Mitarbeiter in den Implementierungsprozess kann helfen, Widerstand zu minimieren. Durch die Einbeziehung in die Entwicklung und Überprüfung von Sicherheitsrichtlinien sowie durch das Sammeln von Feedback können Mitarbeiter das Gefühl haben, dass ihre Meinungen und Bedenken berücksichtigt werden, was die Akzeptanz erhöht.

Kommunikation und Transparenz: Offene und transparente Kommunikation über die Ziele und Vorteile der ISO 27001 Zertifizierung kann ebenfalls dazu beitragen, Widerstand abzubauen. Regelmäßige Updates und Informationsveranstaltungen, die den Fortschritt und die Vorteile der Implementierung erläutern, tragen dazu bei, ein positives Verständnis und Engagement zu fördern.

Fazit

Die ISO 27001 Zertifizierung bietet Unternehmen die Möglichkeit, ihre Informationssicherheitsmanagementsysteme auf ein internationales Standardniveau zu bringen. Dabei können jedoch erhebliche Herausforderungen auftreten, die sich auf Ressourcenmangel, die Komplexität der Norm und die Mitarbeiterakzeptanz beziehen. Durch gezielte Lösungen wie phasenweise Implementierung der ISO 27001, umfassende Schulungen, externe Unterstützung und transparente Kommunikation können diese Herausforderungen jedoch erfolgreich gemeistert werden. Die ISO 27001-Zertifizierung stärkt nicht nur das Vertrauen in die Organisation, sondern erfüllt auch rechtliche und regulatorische Anforderungen, was zu einem robusteren und sichereren Informationssicherheitsmanagementsystem führt.

Wenn Sie auf der Suche nach einem Partner sind, der Sie auf dem Weg zur Zertifizierung unterstützt, wenden Sie sich gern an unser Team aus erfahrenen Experten.

Sie haben noch Fragen zum Thema? Lassen Sie sich jetzt kostenlos von unseren Expertinnen und Experten beraten.

Wenn Sie auf der Suche nach einem Partner sind, der Sie auf dem Weg zu Datenschutz und Informationssicherheit unterstützt, wenden Sie sich gern an unser Team aus erfahrenen Experten.
60+ Expertinnen und Experten
Beratung vereinbaren
Themen
Redaktion
Stefan Matern
Senior Content & Communications Manager
Im Team von datenschutzexperte.de ist Stefan der Content & Communication-Experte. Wie kommuniziert man schwere Kost ganz leicht? Wie wird Komplexes schnell und einfach? Von Social Media bis hin zu Podcasts, Interviews und Blogartikeln nutzt er alle Formate. Im Team von datenschutzexperte.de ist Stefan der Content & Communication-Experte. Wie kommuniziert man schwere Kost ganz leicht? Wie wird Komplexes schnell und einfach? Von Social Media bis hin zu Podcasts, Interviews und Blogartikeln nutzt er alle Formate.
Zum Autorenprofil
Zum Expertenprofil
Über Datenschutzexperte
Ein Service der PROLIANCE GmbH.
Proliance steht für Professional Compliance für Unternehmen. Wir sind ein digital getriebenes Legal Tech Unternehmen mit Sitz in München - seit 2017 bestehend aus über 90 Privacy Enthusiasten.
Zu unseren mehr als 2.500 Kunden zählen Start-ups, mittlere Unternehmen und Unternehmensgruppen aus nahezu allen Branchen.
Über uns
Neueste Artikel

Brandheiße Themen, die Sie interessieren könnten

datenschutz-Muster

Kostenlose Materialien zum Thema

Newsletter

Nichts mehr verpassen – Jetzt Ihren exklusiven Datenschutz-Newsletter abonnieren!