Trainingsmodul
Auditieren von Datenschutzrisiken und -kontrollen (PIMS)
Auditierung der Risiko-Logik der betroffenen Personen, der rechtmäßigen Grundlage und Zweckbindung sowie der Wirksamkeit der Rechtehandhabung gemäß ISO/IEC 27701
Trainingsmodul
Auditieren von Datenschutzrisiken und -kontrollen (PIMS)
Auditierung der Risiko-Logik der betroffenen Personen, der rechtmäßigen Grundlage und Zweckbindung sowie der Wirksamkeit der Rechtehandhabung gemäß ISO/IEC 27701
Trainingsmodul
Auditieren von Datenschutzrisiken und -kontrollen (PIMS)
Auditierung der Risiko-Logik der betroffenen Personen, der rechtmäßigen Grundlage und Zweckbindung sowie der Wirksamkeit der Rechtehandhabung gemäß ISO/IEC 27701

Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle
Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.

Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle
Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.

Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle
Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.
Übersicht
Übersicht
Übersicht
ISO/IEC 27701 führt datenschutzspezifische Anforderungen und Kontrollen ein, die verändern, wie „gute Beweise“ in Audits aussehen: Entscheidungen zur gesetzlichen Grundlage müssen vertretbar sein, Zwecke müssen über Systeme und Dritte hinweg stabil bleiben, und die Rechtebearbeitung muss innerhalb der erforderlichen Zeitrahmen zuverlässig funktionieren. In der Praxis driften Audits oft in die Dokumentenprüfung (Richtlinien, Mitteilungen, Register) ab, ohne zu prüfen, ob die zugrunde liegende Verarbeitung der Realität entspricht, was die Organisation behauptet.
Dieser Audit-Zusatz konzentriert sich auf Datenschutzrisiken und Kontrollen aus der Perspektive der betroffenen Person. Teilnehmer lernen, wie man die Glaubwürdigkeit der Datenschutzrisikologik bewertet, die rechtlichen Grundlagen und Zweckbeschränkungen im gesamten Verarbeitungslebenszyklus testet und die Rechtebearbeitung als operative Fähigkeit beurteilt. Das Modul ist für interne Auditoren und Drittanbieter-Auditoren (einschließlich Zertifizierungsstellen und unabhängiger Prüfungsanbieter) konzipiert und bleibt strikt im Bereich der Auditbewertung und Beweise—ohne die generelle Audittechnik oder allgemeine Risikomethoden erneut zu lehren.
ISO/IEC 27701 führt datenschutzspezifische Anforderungen und Kontrollen ein, die verändern, wie „gute Beweise“ in Audits aussehen: Entscheidungen zur gesetzlichen Grundlage müssen vertretbar sein, Zwecke müssen über Systeme und Dritte hinweg stabil bleiben, und die Rechtebearbeitung muss innerhalb der erforderlichen Zeitrahmen zuverlässig funktionieren. In der Praxis driften Audits oft in die Dokumentenprüfung (Richtlinien, Mitteilungen, Register) ab, ohne zu prüfen, ob die zugrunde liegende Verarbeitung der Realität entspricht, was die Organisation behauptet.
Dieser Audit-Zusatz konzentriert sich auf Datenschutzrisiken und Kontrollen aus der Perspektive der betroffenen Person. Teilnehmer lernen, wie man die Glaubwürdigkeit der Datenschutzrisikologik bewertet, die rechtlichen Grundlagen und Zweckbeschränkungen im gesamten Verarbeitungslebenszyklus testet und die Rechtebearbeitung als operative Fähigkeit beurteilt. Das Modul ist für interne Auditoren und Drittanbieter-Auditoren (einschließlich Zertifizierungsstellen und unabhängiger Prüfungsanbieter) konzipiert und bleibt strikt im Bereich der Auditbewertung und Beweise—ohne die generelle Audittechnik oder allgemeine Risikomethoden erneut zu lehren.
Applicable environments
Dieses Modul fokussiert auf die Auditierung von Klauseln und Kontrollen, die spezifisch für ISO/IEC 27701 sind. Es richtet sich an Auditoren, die mit Organisationen arbeiten, welche ein Privacy Information Management System (PIMS) gemäss diesem Standard betreiben.
Zielpublikum
Zielpublikum
Zielpublikum
Angehende Auditoren, die Privacy Information Management Systeme gemäss Best Practices gegen ISO/IEC 27701 auditieren wollen
Praktizierende ISO/IEC-27701-Auditoren, die ihre Auditkenntnisse, Beurteilungssicherheit und Wirksamkeit stärken möchten
Angehende Auditoren, die Privacy Information Management Systeme gemäss Best Practices gegen ISO/IEC 27701 auditieren wollen
Praktizierende ISO/IEC-27701-Auditoren, die ihre Auditkenntnisse, Beurteilungssicherheit und Wirksamkeit stärken möchten
Entscheidungshilfe
Ist dieses Modul für Sie das richtige?
Es passt gut für Sie, wenn Sie...
seek to audit privacy risk and controls from a data subject perspective.
are aiming to judge the credibility of lawful basis and purpose limitation logic.
focus on evidence for privacy controls working across the processing lifecycle.
are prepared to test rights handling under realistic volume and time pressure.
expect to strengthen audit conclusions on privacy control effectiveness.
seek to audit privacy risk and controls from a data subject perspective.
are aiming to judge the credibility of lawful basis and purpose limitation logic.
focus on evidence for privacy controls working across the processing lifecycle.
are prepared to test rights handling under realistic volume and time pressure.
expect to strengthen audit conclusions on privacy control effectiveness.
Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.
Es passt möglicherweise weniger gut für Sie, wenn Sie...
prefer to design privacy frameworks or interpret legal requirements.
are looking for guidance on DPIAs, policies, or consent design.
focus primarily on advising on GDPR or privacy programme implementation.
do not intend to audit privacy risk and controls under ISO/IEC 27701.
prefer to design privacy frameworks or interpret legal requirements.
are looking for guidance on DPIAs, policies, or consent design.
focus primarily on advising on GDPR or privacy programme implementation.
do not intend to audit privacy risk and controls under ISO/IEC 27701.
Agenda
Agenda
Agenda
Audit framing for ISO/IEC 27701 privacy controls
Data subject risk logic (credibility tests, not risk method teaching)
Lawful basis: audit tests for defensibility and consistency
Purpose limitation: from statements to operational enforcement
Rights handling as an operational control
Control effectiveness patterns in privacy operations
Case-based audit simulation
Details...
Audit framing for ISO/IEC 27701 privacy controls
Data subject risk logic (credibility tests, not risk method teaching)
Lawful basis: audit tests for defensibility and consistency
Purpose limitation: from statements to operational enforcement
Rights handling as an operational control
Control effectiveness patterns in privacy operations
Case-based audit simulation
Details...
Audit framing for ISO/IEC 27701 privacy controls
Data subject risk logic (credibility tests, not risk method teaching)
Lawful basis: audit tests for defensibility and consistency
Purpose limitation: from statements to operational enforcement
Rights handling as an operational control
Control effectiveness patterns in privacy operations
Case-based audit simulation
Details...
Was Sie lernen
Was Sie lernen
Was Sie lernen
Zentrale Lernergebnisse
Verfolgen Sie Beweise aus Datenschutzprüfungen von der Verarbeitung in der Realität bis hin zu Risikobewertungen für betroffene Personen und der Absicht von Kontrollen.
Prüfen Sie, ob Entscheidungen über die gesetzliche Grundlage konsistent, nachvollziehbar und durch operative Beweise unterstützt sind.
Bewerten Sie die Zweckbindung mithilfe von Änderungs-, Freigabe- und Wiederverwendungsszenarien anstelle von alleinigen Richtlinientexten.
Bewerten Sie die Bearbeitung von Rechten als eine handlungsfähige Kompetenz (Pünktlichkeit, Vollständigkeit, Ausnahmen und Eskalation).
Identifizieren Sie häufige systemische Schwächen in ISO/IEC 27701-Implementierungen und unterscheiden Sie diese von isolierten Fehlern.
Formulieren Sie Audit-Schlussfolgerungen, die sowohl im internen als auch im Drittanbieterkontext vertretbar sind.
Verfolgen Sie Beweise aus Datenschutzprüfungen von der Verarbeitung in der Realität bis hin zu Risikobewertungen für betroffene Personen und der Absicht von Kontrollen.
Prüfen Sie, ob Entscheidungen über die gesetzliche Grundlage konsistent, nachvollziehbar und durch operative Beweise unterstützt sind.
Bewerten Sie die Zweckbindung mithilfe von Änderungs-, Freigabe- und Wiederverwendungsszenarien anstelle von alleinigen Richtlinientexten.
Bewerten Sie die Bearbeitung von Rechten als eine handlungsfähige Kompetenz (Pünktlichkeit, Vollständigkeit, Ausnahmen und Eskalation).
Identifizieren Sie häufige systemische Schwächen in ISO/IEC 27701-Implementierungen und unterscheiden Sie diese von isolierten Fehlern.
Formulieren Sie Audit-Schlussfolgerungen, die sowohl im internen als auch im Drittanbieterkontext vertretbar sind.
Zusätzliche Fähigkeiten
Assess rights handling as a working capability (timeliness, completeness, exceptions, and escalation)
Identify common systemic weaknesses in ISO/IEC 27701 implementations and differentiate them from isolated errors
Formulate audit conclusions that are defensible for both internal and third-party assurance contexts
Assess rights handling as a working capability (timeliness, completeness, exceptions, and escalation)
Identify common systemic weaknesses in ISO/IEC 27701 implementations and differentiate them from isolated errors
Formulate audit conclusions that are defensible for both internal and third-party assurance contexts
Enthaltene Unterlagen
Enthaltene Unterlagen
Enthaltene Unterlagen
Lernmaterialien
Präsentation
Arbeitsbuch
Vorlagen & Tools
Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.
PIMS-Audit-Trail-Karte (Verarbeitung → rechtliche Grundlage/Zweck → Kontrollen → Nachweise)
Checkliste für Nachweisanforderungen in Bezug auf rechtliche Grundlage, Zweckbegrenzung und Rechteverwaltung
Rot-Flag Katalog für häufige Ausfälle von Datenschutzkontrollen gemäß ISO/IEC 27701
Satz von promptbasierten Stichprobennahme (einschließlich Varianten für Controller- und Prozessor-Kontexte)
AI-Prompt-Set zur Zusammenfassung von Nachweisen und Erkennung von Unstimmigkeiten (unterstützend, nicht ersetzend, Urteil)
PIMS-Audit-Trail-Karte (Verarbeitung → rechtliche Grundlage/Zweck → Kontrollen → Nachweise)
Checkliste für Nachweisanforderungen in Bezug auf rechtliche Grundlage, Zweckbegrenzung und Rechteverwaltung
Rot-Flag Katalog für häufige Ausfälle von Datenschutzkontrollen gemäß ISO/IEC 27701
Satz von promptbasierten Stichprobennahme (einschließlich Varianten für Controller- und Prozessor-Kontexte)
AI-Prompt-Set zur Zusammenfassung von Nachweisen und Erkennung von Unstimmigkeiten (unterstützend, nicht ersetzend, Urteil)
Bestätigung
Teilnahmebestätigung
Modul-ID
HAM-DP-A-01
Domäne
Zielgruppe
Auditor
Sprache
Englisch
Durchführung
Live-virtuell
Dauer
3 Std.
Listenpreis
CHF 300
Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Durchführung & Lernformat
Durchführung & Lernformat
Durchführung & Lernformat
Virtuelle Live-Lektionen
Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.
Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.
Massgeschneiderte Formate
Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Ein kurzes Beratungsgespräch
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Vorausgesetzte Kenntnisse
Dieses Modul geht davon aus:
Fähigkeit, mit Audibeweisen, Stichprobenentscheidungen und professionellem Urteilsvermögen in laufenden Audits zu arbeiten
Vertrautheit mit ISO/IEC 27701-Konzepten und typischen PIMS-Artefakten (z.B. Verarbeitungsverzeichnisse, Datenschutzhinweise, Rechte-Workflows)
Grundlegendes Verständnis von Datenschutzrollen und Mehrparteienverarbeitung (Verantwortlicher/Auftragsverarbeiter) auf dem Niveau, das erforderlich ist, um Verantwortlichkeiten und Beweise zu verstehen
Dieses Modul geht davon aus:
Fähigkeit, mit Audibeweisen, Stichprobenentscheidungen und professionellem Urteilsvermögen in laufenden Audits zu arbeiten
Vertrautheit mit ISO/IEC 27701-Konzepten und typischen PIMS-Artefakten (z.B. Verarbeitungsverzeichnisse, Datenschutzhinweise, Rechte-Workflows)
Grundlegendes Verständnis von Datenschutzrollen und Mehrparteienverarbeitung (Verantwortlicher/Auftragsverarbeiter) auf dem Niveau, das erforderlich ist, um Verantwortlichkeiten und Beweise zu verstehen
Vorbereitungsmodule
Foundational modules (depending on background)
Useful if you are new to the underlying concepts or want a shared baseline before attending this module.
Grundlagen des Auditierens
Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.
7 Std.
Grundlagen des Auditierens
Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.
7 Std.
Grundlagen des Auditierens
Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.
7 Std.
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
7 Std.
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
7 Std.
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
7 Std.
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
7 Std.
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
7 Std.
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
7 Std.
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
7 Std.
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
7 Std.
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
7 Std.
Supporting modules (optional)
Helpful if you want to deepen related skills, but not required to participate effectively.
Grundlagen des Datenschutzes
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7 Std.
Grundlagen des Datenschutzes
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7 Std.
Grundlagen des Datenschutzes
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7 Std.
Audits: Kommunikation und Interviews
Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung
7 Std.
Audits: Kommunikation und Interviews
Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung
7 Std.
Audits: Kommunikation und Interviews
Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung
7 Std.
Audits: Berichten & Nachverfolgen
Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.
7 Std.
Audits: Berichten & Nachverfolgen
Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.
7 Std.
Audits: Berichten & Nachverfolgen
Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.
7 Std.
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
