Schulungsmodul
Schulungsmodul
Schulungsmodul
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Verstehen
Umsetzen
Verwalten
Audit


Verwandeln Sie „ausgewählte Kontrollen“ in kontrollierte, zuverlässige tägliche Abläufe
Verwandeln Sie „ausgewählte Kontrollen“ in kontrollierte, zuverlässige tägliche Abläufe
ISMS-Kontrollen existieren oft nur auf dem Papier, driften jedoch in der Ausführung ab, wenn Eigentum, Änderungen und Schnittstellen zu Lieferanten nicht verwaltet werden. Dieses Modul konzentriert sich darauf, die operative Kontrolle explizit zu machen, damit Sicherheitsentscheidungen nachvollziehbar, konsistent und unter echtem Lieferdruck wartbar bleiben.
ISMS-Kontrollen existieren oft nur auf dem Papier, driften jedoch in der Ausführung ab, wenn Eigentum, Änderungen und Schnittstellen zu Lieferanten nicht verwaltet werden. Dieses Modul konzentriert sich darauf, die operative Kontrolle explizit zu machen, damit Sicherheitsentscheidungen nachvollziehbar, konsistent und unter echtem Lieferdruck wartbar bleiben.
Übersicht des Schulungsmoduls
Viele ISMS-Implementierungen stecken zwischen Design und Realität fest: Richtlinien existieren, Kontrollen sind „ausgewählt“ und die Risikobehandlung ist dokumentiert, während der tägliche Betrieb inkonsistent ist, Änderungen Sicherheitsprüfungen umgehen und ausgelagerte Dienste blinde Flecken schaffen. Das Ergebnis ist ein System, das vollständig aussieht, aber bei routinemäßigen Veränderungen, Vorfällen und Übergaben versagt.
Dieses Modul wendet die Erwartungen von ISO/IEC 27001 auf die operative Ebene an: wie Sicherheitskontrollen und ISMS-Prozesse geplant, ausgeführt, kontrolliert und über die Zeit hinweg kohärent gehalten werden. Es lehrt nicht die Methodik des Risikomanagements, die Entwicklung von Umfang/SoA oder die Grundlagen der Kontrolle; es konzentriert sich stattdessen darauf, vereinbarte Ergebnisse (z.B. Risikobehandlungsentscheidungen und ausgewählte Kontrollen) in verwaltete Arbeit, Rollen, Routinen und Nachweise umzusetzen.
Viele ISMS-Implementierungen stecken zwischen Design und Realität fest: Richtlinien existieren, Kontrollen sind „ausgewählt“ und die Risikobehandlung ist dokumentiert, während der tägliche Betrieb inkonsistent ist, Änderungen Sicherheitsprüfungen umgehen und ausgelagerte Dienste blinde Flecken schaffen. Das Ergebnis ist ein System, das vollständig aussieht, aber bei routinemäßigen Veränderungen, Vorfällen und Übergaben versagt.
Dieses Modul wendet die Erwartungen von ISO/IEC 27001 auf die operative Ebene an: wie Sicherheitskontrollen und ISMS-Prozesse geplant, ausgeführt, kontrolliert und über die Zeit hinweg kohärent gehalten werden. Es lehrt nicht die Methodik des Risikomanagements, die Entwicklung von Umfang/SoA oder die Grundlagen der Kontrolle; es konzentriert sich stattdessen darauf, vereinbarte Ergebnisse (z.B. Risikobehandlungsentscheidungen und ausgewählte Kontrollen) in verwaltete Arbeit, Rollen, Routinen und Nachweise umzusetzen.
Zielpublikum
Verantwortliche für Informationssicherheit und ISMS-Manager, die für den täglichen Betrieb zuständig sind
ISMS-Implementierer und -Koordinatoren, die das ISMS-Design in die Betriebspraxis umsetzen
Kontrollverantwortliche und Prozessverantwortliche, die für den Betrieb der ISO/IEC 27001-Kontrollen verantwortlich sind
Leiter des IT-Betriebs / Service Managements, die mit dem Sicherheits-Governance-Bereich zusammenarbeiten
Lieferanten- / Outsourcing-Manager, die die operative Bereitstellung mit Sicherheitsabhängigkeiten leiten
Verantwortliche für Informationssicherheit und ISMS-Manager, die für den täglichen Betrieb zuständig sind
ISMS-Implementierer und -Koordinatoren, die das ISMS-Design in die Betriebspraxis umsetzen
Kontrollverantwortliche und Prozessverantwortliche, die für den Betrieb der ISO/IEC 27001-Kontrollen verantwortlich sind
Leiter des IT-Betriebs / Service Managements, die mit dem Sicherheits-Governance-Bereich zusammenarbeiten
Lieferanten- / Outsourcing-Manager, die die operative Bereitstellung mit Sicherheitsabhängigkeiten leiten
Agenda
Was „operational control“ in der Praxis von ISO/IEC 27001 bedeutet
Operative Kontrolle als Brücke zwischen dem Design des ISMS und der konsistenten Ausführung
Typische Fehlerbilder: Abweichungen, informelle Ausnahmen, unklare Zuständigkeiten und „stille“ Änderungen
Planung und Steuerung der ISMS-Betriebe
Umsetzung von ausgewählten Kontrollen und Anforderungen in operative Routinen (Verantwortliche, Auslöser, Häufigkeiten)
Festlegung von operativen Grenzen und Schnittstellen (Prozesse, Teams, Standorte, Dienstleistungen) ohne das ISMS neu zu definieren
Kontrollierter Wandel in den Informationssicherheitsoperationen
Sicherheitsspezifische Änderungsarten (Technologie, Prozesse, Lieferanten, Organisation) und wo sie typischerweise auftreten
Praktische Integrationspunkte mit Änderungsprozessen (Genehmigungslogik, Trennung von Aufgaben, Notfalländerungsabwicklung)
Betreiben der Annex A Kontrollen ohne die Kontrollen erneut zu schulen
Wie „betrieben und gepflegt“ aussieht: Runbooks, Prüfnachweise und minimale operative Nachverfolgbarkeit
Umgang mit Ausnahmen und kompensierenden Maßnahmen ohne ein paralleles Kontrollsystem zu schaffen
Outgesourcte und von Lieferanten betriebene Kontrollen
Lieferantenerbringung prüfbar und verwaltbar machen: Schnittstellen, Verantwortlichkeiten und operative Verifikationspunkte
Häufige Fallstricke: Lücken bei geteilter Verantwortung, unkontrollierte Subprozessoren und fehlende operative Sichtbarkeit
Operative Abweichungen, Vorfälle und korrektive Nachverfolgung
Unterscheidung: operative Abweichung vs. Zwischenfall vs. Nichtkonformität vs. Verbesserungspotential
Eskalation, Eindämmungsentscheidungen und das Einfließen operativer Lernerfahrungen in korrektive Maßnahmen
Workshop (fallbasiert)
Erstellen einer „operational control map“ für einen ISMS-Musterdienst: Verantwortliche, Routinen, Änderungsimpulse, Lieferantenschnittstellen
Identifizierung des minimalen operativen Nachweissets und der wichtigsten operativen Schwachstellen, die zuerst stabilisiert werden müssen
Was „operational control“ in der Praxis von ISO/IEC 27001 bedeutet
Operative Kontrolle als Brücke zwischen dem Design des ISMS und der konsistenten Ausführung
Typische Fehlerbilder: Abweichungen, informelle Ausnahmen, unklare Zuständigkeiten und „stille“ Änderungen
Planung und Steuerung der ISMS-Betriebe
Umsetzung von ausgewählten Kontrollen und Anforderungen in operative Routinen (Verantwortliche, Auslöser, Häufigkeiten)
Festlegung von operativen Grenzen und Schnittstellen (Prozesse, Teams, Standorte, Dienstleistungen) ohne das ISMS neu zu definieren
Kontrollierter Wandel in den Informationssicherheitsoperationen
Sicherheitsspezifische Änderungsarten (Technologie, Prozesse, Lieferanten, Organisation) und wo sie typischerweise auftreten
Praktische Integrationspunkte mit Änderungsprozessen (Genehmigungslogik, Trennung von Aufgaben, Notfalländerungsabwicklung)
Betreiben der Annex A Kontrollen ohne die Kontrollen erneut zu schulen
Wie „betrieben und gepflegt“ aussieht: Runbooks, Prüfnachweise und minimale operative Nachverfolgbarkeit
Umgang mit Ausnahmen und kompensierenden Maßnahmen ohne ein paralleles Kontrollsystem zu schaffen
Outgesourcte und von Lieferanten betriebene Kontrollen
Lieferantenerbringung prüfbar und verwaltbar machen: Schnittstellen, Verantwortlichkeiten und operative Verifikationspunkte
Häufige Fallstricke: Lücken bei geteilter Verantwortung, unkontrollierte Subprozessoren und fehlende operative Sichtbarkeit
Operative Abweichungen, Vorfälle und korrektive Nachverfolgung
Unterscheidung: operative Abweichung vs. Zwischenfall vs. Nichtkonformität vs. Verbesserungspotential
Eskalation, Eindämmungsentscheidungen und das Einfließen operativer Lernerfahrungen in korrektive Maßnahmen
Workshop (fallbasiert)
Erstellen einer „operational control map“ für einen ISMS-Musterdienst: Verantwortliche, Routinen, Änderungsimpulse, Lieferantenschnittstellen
Identifizierung des minimalen operativen Nachweissets und der wichtigsten operativen Schwachstellen, die zuerst stabilisiert werden müssen
Modul-ID
HAM-IS-S-03
Modultyp
Managementsystem
Domain:
Informationssicherheit
Zielgruppe:
Manager
Verfügbar in:
Englisch
Dauer:
7 Std.
Listenpreis:
CHF 550
Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Was Sie erhalten
Was Sie lernen
Übersetzen Sie Risikobehandlungsentscheidungen und ausgewählte Kontrollen in klare betriebliche Routinen mit benannten Verantwortlichkeiten
Definieren Sie betriebliche Schnittstellen und Übergaben, damit die Kontrollen konsistent über Teams und Lieferanten hinweg bleiben
Integrieren Sie sicherheitsrelevante Änderungen in betriebliche Änderungsprozesse, ohne parallele Arbeitsabläufe zu schaffen
Geben Sie an, was „betrieben und gewartet“ für Kontrollen in praktischen, überprüfbaren Begriffen bedeutet
Etablieren Sie einen praktikablen Ansatz zur Behandlung von Ausnahmen und kompensatorischen Maßnahmen mit Rückverfolgbarkeit
Identifizieren Sie häufige betriebliche Ausfallmodi in ISO/IEC 27001-Implementierungen und stabilisieren Sie diese pragmatisch
Erstellen Sie ein minimales Set an betrieblichen Nachweisen, das Governance und Bereitschaft unterstützt, ohne zu übertechnisieren
Übersetzen Sie Risikobehandlungsentscheidungen und ausgewählte Kontrollen in klare betriebliche Routinen mit benannten Verantwortlichkeiten
Definieren Sie betriebliche Schnittstellen und Übergaben, damit die Kontrollen konsistent über Teams und Lieferanten hinweg bleiben
Integrieren Sie sicherheitsrelevante Änderungen in betriebliche Änderungsprozesse, ohne parallele Arbeitsabläufe zu schaffen
Geben Sie an, was „betrieben und gewartet“ für Kontrollen in praktischen, überprüfbaren Begriffen bedeutet
Etablieren Sie einen praktikablen Ansatz zur Behandlung von Ausnahmen und kompensatorischen Maßnahmen mit Rückverfolgbarkeit
Identifizieren Sie häufige betriebliche Ausfallmodi in ISO/IEC 27001-Implementierungen und stabilisieren Sie diese pragmatisch
Erstellen Sie ein minimales Set an betrieblichen Nachweisen, das Governance und Bereitschaft unterstützt, ohne zu übertechnisieren
Lernmaterialien
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Vorlagen & Werkzeuge
ISMS Betriebssteuerungsübersicht (Eigentümer, Routinen, Auslöser, Schnittstellen)
Vorlage für Spezifikation der Betriebsroutine (was / wer / wann / wie / Nachweis)
Checkliste zur Sicherheitsrelevanten Auswirkungsbewertung bei Änderungen (Technologie, Prozess, Lieferant, Organisation)
Vorlage für Logbuch von Ausnahmen und kompensierenden Maßnahmen (Entscheidung, Umfang, Ablauf, Verifizierung)
Arbeitsblatt für Lieferantensteuerungsschnittstellen (Verantwortlichkeiten, Sichtbarkeitspunkte, Betriebssicherheiten)
Leitfaden zum Mindestumfang an Betriebspraxisnachweisen (nach Routine / Steuerungsoperationstyp)
Optionales KI-Aufforderungsset zum Zusammenfassen von Betriebsabweichungen und Erstellen strukturierter Folgemaßnahmen (unterstützend, nicht ersetzend)
ISMS Betriebssteuerungsübersicht (Eigentümer, Routinen, Auslöser, Schnittstellen)
Vorlage für Spezifikation der Betriebsroutine (was / wer / wann / wie / Nachweis)
Checkliste zur Sicherheitsrelevanten Auswirkungsbewertung bei Änderungen (Technologie, Prozess, Lieferant, Organisation)
Vorlage für Logbuch von Ausnahmen und kompensierenden Maßnahmen (Entscheidung, Umfang, Ablauf, Verifizierung)
Arbeitsblatt für Lieferantensteuerungsschnittstellen (Verantwortlichkeiten, Sichtbarkeitspunkte, Betriebssicherheiten)
Leitfaden zum Mindestumfang an Betriebspraxisnachweisen (nach Routine / Steuerungsoperationstyp)
Optionales KI-Aufforderungsset zum Zusammenfassen von Betriebsabweichungen und Erstellen strukturierter Folgemaßnahmen (unterstützend, nicht ersetzend)
Voraussetzungen
Dieses Modul setzt allgemeine Vertrautheit mit der Implementierung von Managementsystemen und grundlegenden Konzepten der Informationssicherheit voraus. Es geht auch von den Grundlagen der operativen Kontrolle aus (Planung, Ausführungskontrolle und Erhaltung kontrollierter Bedingungen) und konzentriert sich ausschließlich auf die spezifische Anwendung von ISO/IEC 27001.
Nützliche Hintergründe umfassen:
Verständnis der Rollen, Verantwortlichkeiten und dokumentierten Informationen von Managementsystemen in der Praxis
Grundlegende Vertrautheit mit gängigen Informationssicherheitskontrollen (z.B. Zugangskontrolle, Protokollierung, Backup, Umgang mit Schwachstellen)
Bewusstsein dafür, wie operative Änderungen und Lieferungen von Lieferanten typischerweise in durch IT ermöglichte Organisationen funktionieren
Dieses Modul setzt allgemeine Vertrautheit mit der Implementierung von Managementsystemen und grundlegenden Konzepten der Informationssicherheit voraus. Es geht auch von den Grundlagen der operativen Kontrolle aus (Planung, Ausführungskontrolle und Erhaltung kontrollierter Bedingungen) und konzentriert sich ausschließlich auf die spezifische Anwendung von ISO/IEC 27001.
Nützliche Hintergründe umfassen:
Verständnis der Rollen, Verantwortlichkeiten und dokumentierten Informationen von Managementsystemen in der Praxis
Grundlegende Vertrautheit mit gängigen Informationssicherheitskontrollen (z.B. Zugangskontrolle, Protokollierung, Backup, Umgang mit Schwachstellen)
Bewusstsein dafür, wie operative Änderungen und Lieferungen von Lieferanten typischerweise in durch IT ermöglichte Organisationen funktionieren
Dringend empfohlene Vorbereitungsmodule
Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen
Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.
7h
Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen
Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.
7h
Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen
Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.
7h
Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen
Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.
7h
Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen
Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.
7h
Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen
Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.
7h
Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Hilfreiche Vorbereitungsmodule
Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Richtlinienmanagement: Richtlinienarchitektur, Entwurf und Lebenszykluskontrolle
Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.
7h
Richtlinienmanagement: Richtlinienarchitektur, Entwurf und Lebenszykluskontrolle
Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.
7h
Richtlinienmanagement: Richtlinienarchitektur, Entwurf und Lebenszykluskontrolle
Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.
7h
Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen
Folgemodule
Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.
Grundlagen der Überwachung und Messung
Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Überwachung und Messung
Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Überwachung und Messung
Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Leistungsbewertung Grundlagen
Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Leistungsbewertung Grundlagen
Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Leistungsbewertung Grundlagen
Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Verbesserungsmanagement
Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Verbesserungsmanagement
Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Verbesserungsmanagement
Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen des Management-Reviews
Lernen Sie die Grundlagen der Planung, Durchführung und Dokumentation von Management-Reviews mit integrierten Eingaben und entscheidungsorientierten Ergebnissen.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen des Management-Reviews
Lernen Sie die Grundlagen der Planung, Durchführung und Dokumentation von Management-Reviews mit integrierten Eingaben und entscheidungsorientierten Ergebnissen.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen des Management-Reviews
Lernen Sie die Grundlagen der Planung, Durchführung und Dokumentation von Management-Reviews mit integrierten Eingaben und entscheidungsorientierten Ergebnissen.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der internen Revision
Verstehen Sie den Zweck interner Audits, die Rollenverantwortungen, Erwartungen an die Unabhängigkeit und wie Auditergebnisse in der Governance und Verbesserung genutzt werden.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der internen Revision
Verstehen Sie den Zweck interner Audits, die Rollenverantwortungen, Erwartungen an die Unabhängigkeit und wie Auditergebnisse in der Governance und Verbesserung genutzt werden.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der internen Revision
Verstehen Sie den Zweck interner Audits, die Rollenverantwortungen, Erwartungen an die Unabhängigkeit und wie Auditergebnisse in der Governance und Verbesserung genutzt werden.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
