{"id":5972,"date":"2025-10-17T08:50:02","date_gmt":"2025-10-17T06:50:02","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5972"},"modified":"2025-08-14T22:10:28","modified_gmt":"2025-08-14T20:10:28","slug":"20205","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/","title":{"rendered":"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um?"},"content":{"rendered":"<p>Die ISO\u202f27001 verlangt nicht nur den Schutz interner Informationen, sondern stellt auch klare Anforderungen an den sicheren Umgang mit externen Partnern \u2013 also Lieferanten, Dienstleistern oder anderen externen Parteien.<\/p>\n<p>Gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen (KMU) in Bayern \u2013 ob in M\u00fcnchen, Regensburg, N\u00fcrnberg oder Augsburg \u2013 kann das eine Herausforderung sein:<br \/>\nWie sorge ich daf\u00fcr, dass meine Partner ebenso verantwortungsvoll mit Informationen umgehen wie wir selbst?<\/p>\n<p>In diesem Artikel zeigen wir, wie Sie externe Parteien sicher in Ihr ISMS einbinden \u2013 ohne den \u00dcberblick oder die Kontrolle zu verlieren.<\/p>\n<p>&nbsp;<\/p>\n<h4>1. Warum Lieferanten und Dienstleister ein Risiko darstellen k\u00f6nnen<\/h4>\n<p>Externe Parteien verarbeiten oft sensible Informationen:<\/p>\n<ul>\n<li>IT-Dienstleister mit Zugang zu Netzwerken oder Servern<\/li>\n<li>Rechenzentren oder Cloud-Anbieter<\/li>\n<li>Personal- oder Lohnabrechnungsfirmen<\/li>\n<li>Entsorgungsunternehmen f\u00fcr Akten oder Hardware<\/li>\n<li>externe Entwickler oder Berater<\/li>\n<li>Lieferanten im Produktionsprozess<\/li>\n<\/ul>\n<p>Ein einziger unsicherer Dienstleister kann zur Gef\u00e4hrdung der gesamten Informationssicherheit f\u00fchren \u2013 und damit das ISO\u202f27001-Zertifikat gef\u00e4hrden.<\/p>\n<p>&nbsp;<\/p>\n<h4>2. Anforderungen der ISO\u202f27001 im Umgang mit Dritten<\/h4>\n<p>Die Norm fordert u.\u202fa. im Kapitel 8.1 und Anhang A klare Ma\u00dfnahmen im Umgang mit externen Parteien. Dazu geh\u00f6rt:<\/p>\n<ul>\n<li>Identifikation und Bewertung externer Risiken<\/li>\n<li>vertragliche Regelungen zur Informationssicherheit<\/li>\n<li>regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Sicherheitsma\u00dfnahmen bei Dienstleistern<\/li>\n<li>Nachweisf\u00fchrung \u00fcber getroffene Schutzma\u00dfnahmen<\/li>\n<\/ul>\n<p>Kurz gesagt: Sie m\u00fcssen sicherstellen, dass Ihre Lieferanten ebenfalls \u201emitspielen\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h4>3. Praxis-Tipps f\u00fcr den sicheren Umgang mit Dienstleistern<\/h4>\n<p>Hier einige bew\u00e4hrte Schritte, wie Sie in Ihrem Unternehmen \u2013 auch ohne gro\u00dfen Overhead \u2013 konform mit ISO\u202f27001 agieren k\u00f6nnen:<\/p>\n<p><strong>a) Lieferantenklassifizierung<\/strong><\/p>\n<p>Teilen Sie Ihre Dienstleister in Risikoklassen ein:<\/p>\n<ul>\n<li>Niedriges Risiko: z.\u202fB. B\u00fcromateriallieferant<\/li>\n<li>Mittleres Risiko: z.\u202fB. Hosting-Anbieter ohne Zugriff auf Kundendaten<\/li>\n<li>Hohes Risiko: z.\u202fB. IT-Admin mit Vollzugriff auf Systeme<\/li>\n<\/ul>\n<p>Je h\u00f6her das Risiko, desto genauer muss gepr\u00fcft und dokumentiert werden.<\/p>\n<p><strong>b) Vertr\u00e4ge &amp; Sicherheitspflichten<\/strong><\/p>\n<p>Erg\u00e4nzen Sie Vertr\u00e4ge mit:<\/p>\n<ul>\n<li>Vertraulichkeitsvereinbarungen (NDA)<\/li>\n<li>Klauseln zur Informationssicherheit<\/li>\n<li>Verpflichtung zur Einhaltung von ISO\u202f27001 oder vergleichbaren Standards<\/li>\n<li>Regelungen zu Subdienstleistern<\/li>\n<\/ul>\n<p>Tipp: Wir stellen Ihnen gerne gepr\u00fcfte Vertragsmuster zur Verf\u00fcgung.<\/p>\n<p><strong>c) Lieferantenbewertung und Monitoring<\/strong><\/p>\n<p>F\u00fchren Sie regelm\u00e4\u00dfig Bewertungen durch:<\/p>\n<ul>\n<li>Gibt es Hinweise auf Sicherheitsvorf\u00e4lle?<\/li>\n<li>Wurden die vereinbarten Ma\u00dfnahmen eingehalten?<\/li>\n<li>Liegt eine Zertifizierung (z.\u202fB. ISO\u202f27001, TISAX) vor?<\/li>\n<\/ul>\n<p>Auch kurze Selbstausk\u00fcnfte oder Checklisten helfen dabei, systematisch zu dokumentieren.<\/p>\n<p><strong>d) Technische Schutzma\u00dfnahmen<\/strong><\/p>\n<ul>\n<li>Separate Zug\u00e4nge mit Rechtebegrenzung<\/li>\n<li>\u00dcberwachung externer Aktivit\u00e4ten (z.\u202fB. Logdaten)<\/li>\n<li>Keine Weitergabe sensibler Daten ohne Schutzma\u00dfnahmen (z.\u202fB. Verschl\u00fcsselung)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>4. Externe Dienstleister sicher ins ISMS einbinden<\/h4>\n<p>Im Rahmen unseres Beratungsangebots helfen wir KMU im bayerischen Raum bei:<\/p>\n<ul>\n<li>Aufbau eines Lieferantenmanagementprozesses nach ISO\u202f27001<\/li>\n<li>Erstellung von Bewertungskriterien und Vorlagen<\/li>\n<li>rechtssicheren Vertragsmustern<\/li>\n<li>Durchf\u00fchrung von Risikoanalysen f\u00fcr externe Parteien<\/li>\n<li>Vorbereitung auf Auditfragen zum Umgang mit Dritten<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>5. Fallbeispiel aus der Praxis: IT-Systemhaus aus M\u00fcnchen<\/h4>\n<p>Ein mittelst\u00e4ndisches IT-Systemhaus aus M\u00fcnchen arbeitete mit mehr als 30 externen Partnern \u2013 darunter auch Freelancer mit weitreichendem Zugriff auf Kundendaten.<\/p>\n<p>Im Rahmen der ISO\u202f27001-Einf\u00fchrung unterst\u00fctzten wir bei:<\/p>\n<ul>\n<li>der Risikoklassifizierung aller Partner<\/li>\n<li>der vertraglichen Absicherung durch neue AV-Vertr\u00e4ge<\/li>\n<li>dem Aufbau eines regelm\u00e4\u00dfigen Lieferantenreviews<\/li>\n<\/ul>\n<p>Ergebnis: Das Unternehmen bestand das Zertifizierungsaudit auf Anhieb \u2013 ohne Beanstandung im Bereich \u201eexterne Parteien\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h4>Ihre Lieferanten \u2013 Ihre Verantwortung<\/h4>\n<p>Die ISO\u202f27001 \u00fcbertr\u00e4gt Unternehmen eine klare Verantwortung: Auch wenn Sie Aufgaben an Dritte auslagern, die Verantwortung f\u00fcr die Informationssicherheit bleibt bei Ihnen.<\/p>\n<p>Mit einem strukturierten Lieferantenmanagement schaffen Sie Klarheit, vermeiden Risiken und bestehen das Zertifizierungsaudit ohne b\u00f6se \u00dcberraschungen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Sie m\u00f6chten Ihr Unternehmen nach ISO\u202f27001 zertifizieren lassen?<\/h4>\n<p>Wir unterst\u00fctzen Sie bei allen Schritten \u2013 und stellen auf Wunsch auch den externen Informationssicherheitsbeauftragten.<br \/>\nOb in Bayern, Baden-W\u00fcrttemberg oder bundesweit \u2013 wir sind f\u00fcr Sie da.<\/p>\n<p>&nbsp;<\/p>\n<p>\u27a1\ufe0f <strong>Termin vereinbaren und Informationssicherheit st\u00e4rken!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die ISO\u202f27001 verlangt nicht nur den Schutz interner Informationen, sondern stellt auch klare Anforderungen an den sicheren Umgang mit externen Partnern \u2013 also Lieferanten, Dienstleistern oder anderen externen Parteien. Gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen (KMU) in Bayern \u2013 ob in M\u00fcnchen, Regensburg, N\u00fcrnberg oder Augsburg \u2013 kann das eine [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4187,2890,4185,4186,4189,4184,4188],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-17T06:50:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-14T20:10:28+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um?\",\"datePublished\":\"2025-10-17T06:50:02+00:00\",\"dateModified\":\"2025-08-14T20:10:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\"},\"wordCount\":738,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"DSGVO und ISO 27001 Audit Vorbereitung\",\"EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten\",\"Externe Dienstleister sicher ins ISMS\",\"IT-Sicherheitsrisiken bei Partnern Bayern\",\"KMU Beratung IT-Sicherheit und Normen\",\"Lieferantenmanagement ISO 27001 Beratung\",\"Vertragsmuster Informationssicherheit ISO\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\",\"name\":\"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-10-17T06:50:02+00:00\",\"dateModified\":\"2025-08-14T20:10:28+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/","og_locale":"de_DE","og_type":"article","og_title":"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/","og_site_name":"tec4net","article_published_time":"2025-10-17T06:50:02+00:00","article_modified_time":"2025-08-14T20:10:28+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um?","datePublished":"2025-10-17T06:50:02+00:00","dateModified":"2025-08-14T20:10:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/"},"wordCount":738,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["DSGVO und ISO 27001 Audit Vorbereitung","EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten","Externe Dienstleister sicher ins ISMS","IT-Sicherheitsrisiken bei Partnern Bayern","KMU Beratung IT-Sicherheit und Normen","Lieferantenmanagement ISO 27001 Beratung","Vertragsmuster Informationssicherheit ISO"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/","url":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/","name":"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-10-17T06:50:02+00:00","dateModified":"2025-08-14T20:10:28+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/17\/20205\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Wie gehe ich mit Lieferanten und Dienstleistern im Rahmen der ISO\u202f27001 um?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5972"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5972"}],"version-history":[{"count":6,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5972\/revisions"}],"predecessor-version":[{"id":6125,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5972\/revisions\/6125"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}