{"id":5821,"date":"2025-01-10T08:10:27","date_gmt":"2025-01-10T07:10:27","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5821"},"modified":"2025-08-13T12:15:52","modified_gmt":"2025-08-13T10:15:52","slug":"20000","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/","title":{"rendered":"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt?"},"content":{"rendered":"<p>Ein h\u00e4ufiges Szenario \u2013 und warum es berechtigt ist, genauer hinzusehen<\/p>\n<p>Viele Unternehmen, insbesondere im Mittelstand, erhalten pl\u00f6tzlich eine konkrete Anforderung von einem Auftraggeber:<br \/>\n\u201eBitte legen Sie uns ein ISO\/IEC 27001-Zertifikat vor \u2013 oder einen vergleichbaren Nachweis \u00fcber Ihre Informationssicherheit.\u201c<\/p>\n<p>F\u00fcr viele Gesch\u00e4ftsf\u00fchrungen oder IT-Verantwortliche stellt sich daraufhin eine zentrale Frage:<br \/>\n\u201eM\u00fcssen wir jetzt wirklich ein vollst\u00e4ndiges ISMS einf\u00fchren \u2013 nur wegen einer Kundenanforderung?\u201c<\/p>\n<p>Wir sagen: Diese Frage ist nicht nur berechtigt \u2013 sie ist sogar unternehmerisch wichtig. Denn die Einf\u00fchrung eines Informationssicherheitsmanagementsystems (ISMS) ist ein ernstzunehmender Schritt. Doch es ist auch ein Schritt, den viele Unternehmen sp\u00e4ter als richtig, strategisch sinnvoll \u2013 und notwendig \u2013 bewerten.<\/p>\n<p>&nbsp;<\/p>\n<h4>1. Warum Auftraggeber eine ISO 27001-Zertifizierung fordern<\/h4>\n<p>Zunehmend legen gro\u00dfe Unternehmen, Konzerne oder \u00f6ffentliche Auftraggeber Wert auf nachvollziehbare Sicherheitsstandards bei ihren Dienstleistern und Lieferanten. Die Gr\u00fcnde daf\u00fcr sind vielf\u00e4ltig:<\/p>\n<ul>\n<li>Sicherstellung der Lieferkette: Schw\u00e4chen in der Informationssicherheit bei Partnern k\u00f6nnen erhebliche Risiken verursachen.<\/li>\n<li>Rechtliche Verpflichtungen: Unternehmen unterliegen oft selbst gesetzlichen Vorgaben (z.\u202fB. NIS2, KRITIS, DSGVO) und m\u00fcssen nachweisen, dass auch ihre Dienstleister angemessene Schutzma\u00dfnahmen umsetzen.<\/li>\n<li>Vermeidung von Haftungsrisiken: Sicherheitsvorf\u00e4lle bei Gesch\u00e4ftspartnern k\u00f6nnen Reputations- oder Finanzsch\u00e4den verursachen.<\/li>\n<li>Effizienz durch Standardisierung: Ein ISO 27001-Zertifikat vereinfacht Audits und Sicherheitspr\u00fcfungen deutlich.<\/li>\n<li>Ein Nachweis nach ISO 27001 gilt heute als \u201eGoldstandard\u201c f\u00fcr strukturiertes Sicherheitsmanagement.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>2. Ist eine ISO 27001-Zertifizierung verpflichtend?<\/h4>\n<p><strong>Juristisch betrachtet:<\/strong><\/p>\n<p>In den allermeisten F\u00e4llen ist eine ISO 27001-Zertifizierung nicht gesetzlich vorgeschrieben. Das hei\u00dft: Sie sind nicht gesetzlich verpflichtet, ein zertifiziertes ISMS einzuf\u00fchren \u2013 au\u00dfer Sie fallen z.\u202fB. unter KRITIS, bestimmte Branchenregulierungen oder spezielle Vorgaben.<\/p>\n<p><strong>Wirtschaftlich betrachtet:<\/strong><\/p>\n<p>Trotzdem ist eine solche Anforderung f\u00fcr viele Unternehmen de facto verbindlich, weil sie sonst vom Auftrag ausgeschlossen werden oder Gesch\u00e4ftschancen verlieren.<\/p>\n<p><strong>Typische Konsequenzen, wenn keine Zertifizierung vorgelegt wird:<\/strong><\/p>\n<ul>\n<li>Ausschluss aus Ausschreibungen oder Rahmenvertr\u00e4gen<\/li>\n<li>R\u00fcckfragen, Sicherheitsbewertungen oder umfangreiche Selbstausk\u00fcnfte<\/li>\n<li>Image- oder Vertrauensverlust<\/li>\n<li>Wettbewerbsnachteil gegen\u00fcber zertifizierten Mitbewerbern<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>3. Gibt es Alternativen zur ISO 27001-Zertifizierung?<\/h4>\n<p>In manchen F\u00e4llen lassen sich Auftraggeber auf tempor\u00e4re oder alternative Nachweise ein:<\/p>\n<ul>\n<li>Eigene Richtlinien und Prozesse dokumentieren<\/li>\n<li>Sicherheitsfrageb\u00f6gen ausf\u00fcllen<\/li>\n<li>Interne Audits oder GAP-Analysen vorlegen<\/li>\n<li>Bescheinigungen von IT-Dienstleistern oder Beratern einreichen<\/li>\n<\/ul>\n<p>Doch unsere Erfahrung zeigt: Diese Notl\u00f6sungen sind meist nicht langfristig ausreichend \u2013 sp\u00e4testens beim n\u00e4chsten Audit oder Vertragsabschluss wird ein vollst\u00e4ndiger Nachweis nachgefordert.<\/p>\n<p>Zudem kosten diese Einzelma\u00dfnahmen viel Zeit, binden Ressourcen und bieten keine strategische Absicherung.<\/p>\n<p>&nbsp;<\/p>\n<h4>4. Unsere Empfehlung: professionell reagieren \u2013 nicht abwarten<\/h4>\n<p>Wir begleiten regelm\u00e4\u00dfig Unternehmen, die sich pl\u00f6tzlich mit solchen Kundenanforderungen konfrontiert sehen.<br \/>\nUnser Ziel: Eine l\u00f6sungsorientierte, schlanke und wirtschaftlich sinnvolle Umsetzung.<\/p>\n<p><strong>So gehen wir vor:<\/strong><\/p>\n<ul>\n<li>Schnelle GAP-Analyse: Was ist bereits vorhanden \u2013 und was fehlt wirklich?<\/li>\n<li>Klarer Fahrplan: Welche Ma\u00dfnahmen sind notwendig, um auditf\u00e4hig zu werden?<\/li>\n<li>Vermeidung von \u00dcberdokumentation: Wir arbeiten pragmatisch, nicht b\u00fcrokratisch.<\/li>\n<li>Kommunikationshilfe: Wir unterst\u00fctzen Sie auf Wunsch auch im Dialog mit Ihrem Auftraggeber.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>5. Fazit: Ja, Sie m\u00fcssen reagieren \u2013 aber mit Augenma\u00df<\/h4>\n<p>Eine ISO 27001-Zertifizierung muss nicht automatisch erfolgen, nur weil ein Auftraggeber sie fordert \u2013 aber in vielen F\u00e4llen ist sie der logisch n\u00e4chste Schritt.<\/p>\n<p>Sie verbessert nicht nur die Zusammenarbeit mit sicherheitskritischen Partnern, sondern bringt echte Vorteile f\u00fcr Ihr Unternehmen:<\/p>\n<ul>\n<li>Mehr Transparenz und Struktur in der IT-Organisation<\/li>\n<li>Geringeres Haftungsrisiko<\/li>\n<li>Wettbewerbsvorteile bei Ausschreibungen<\/li>\n<li>Vertrauen bei neuen Kunden und Investoren<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Jetzt handeln: Keine Panik \u2013 aber auch keine Zeit verlieren&#8230;<\/strong><\/p>\n<p>Sie stehen vor der Frage, wie Sie mit der Anforderung Ihres Auftraggebers zur ISO 27001 umgehen sollen?<br \/>\nWir unterst\u00fctzen Sie bei der fundierten Entscheidung \u2013 und begleiten Sie bei jedem Schritt bis zur erfolgreichen Zertifizierung.<\/p>\n<p>\ud83d\udc49<strong> Vereinbaren Sie jetzt ein kostenfreies Erstgespr\u00e4ch mit uns.<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein h\u00e4ufiges Szenario \u2013 und warum es berechtigt ist, genauer hinzusehen Viele Unternehmen, insbesondere im Mittelstand, erhalten pl\u00f6tzlich eine konkrete Anforderung von einem Auftraggeber: \u201eBitte legen Sie uns ein ISO\/IEC 27001-Zertifikat vor \u2013 oder einen vergleichbaren Nachweis \u00fcber Ihre Informationssicherheit.\u201c F\u00fcr viele Gesch\u00e4ftsf\u00fchrungen oder IT-Verantwortliche stellt sich daraufhin eine zentrale [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[3982,3980,3979,3983,3977,3981,3978],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-10T07:10:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-13T10:15:52+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt?\",\"datePublished\":\"2025-01-10T07:10:27+00:00\",\"dateModified\":\"2025-08-13T10:15:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\"},\"wordCount\":739,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung zu KRITIS und NIS2-Anforderungen\",\"Datenschutzberatung nach DSGVO-Vorgaben\",\"GAP-Analyse f\u00fcr Informationssicherheit\",\"Gutachten zur IT-Sicherheit im Unternehmen\",\"ISO 27001 Beratung f\u00fcr mittelst\u00e4ndische Firmen\",\"IT-Sicherheitsaudit vom EDV-Sachverst\u00e4ndigen\",\"IT-Sicherheitskonzepte nach ISO 27001\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\",\"name\":\"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-01-10T07:10:27+00:00\",\"dateModified\":\"2025-08-13T10:15:52+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/","og_locale":"de_DE","og_type":"article","og_title":"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/","og_site_name":"tec4net","article_published_time":"2025-01-10T07:10:27+00:00","article_modified_time":"2025-08-13T10:15:52+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt?","datePublished":"2025-01-10T07:10:27+00:00","dateModified":"2025-08-13T10:15:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/"},"wordCount":739,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung zu KRITIS und NIS2-Anforderungen","Datenschutzberatung nach DSGVO-Vorgaben","GAP-Analyse f\u00fcr Informationssicherheit","Gutachten zur IT-Sicherheit im Unternehmen","ISO 27001 Beratung f\u00fcr mittelst\u00e4ndische Firmen","IT-Sicherheitsaudit vom EDV-Sachverst\u00e4ndigen","IT-Sicherheitskonzepte nach ISO 27001"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/","url":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/","name":"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-01-10T07:10:27+00:00","dateModified":"2025-08-13T10:15:52+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/10\/20000\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"ISO 27001 \u2013 M\u00fcssen wir das wirklich einf\u00fchren, nur weil unser Auftraggeber es verlangt?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5821"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5821"}],"version-history":[{"count":31,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5821\/revisions"}],"predecessor-version":[{"id":5929,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5821\/revisions\/5929"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}