Infografik zur Funktionstrennung (Segregation of Duties) nach ISO 27001 A.5.3 in hybriden IT-Umgebungen mit On-Premise, Cloud und SaaS
Beitrag teilen
HOME
/
blog
/
ISO 27001: Funktionstrennung (SoD) in hybriden IT-Umgebungen

ISO 27001: Funktionstrennung (SoD) in hybriden IT-Umgebungen

Amin Abbaszadeh

Informationssicherheitsexperte

01 Apr 2026

7 Minuten

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

In hybriden IT-Umgebungen entstehen SoD-Konflikte vor allem an den Schnittstellen zwischen On-Premise-Systemen, Cloud-Plattformen und SaaS-Anwendungen.

Eine zentrale SoD-Matrix macht kritische Zugriffskombinationen systemübergreifend sichtbar und ist der wirksamste Ansatz für Audit-Nachweise.

Moderne Self-Service-Plattformen verlagern die Funktionstrennung von organisatorischen Trennungen auf technische Kontrollen, ohne Entwicklungsprozesse zu blockieren.

Cloud-Rollen wie "Contributor" in Azure sind nur dann sicher, wenn ihre Kombinationen dokumentiert, geprüft und durch Genehmigungsprozesse kontrolliert werden.

Stellen Sie sich eine Szene im Audit vor: Der Prüfer fragt, ob Ihr Entwickler Code in die AWS-Produktivumgebung deployen, gleichzeitig neue Benutzer im Active Directory anlegen und sich selbst erweiterte Rechte in Salesforce zuweisen kann. Plötzlich herrscht Stille im Raum.

In einer hybriden IT-Landschaft aus lokalen Servern, Cloud-Diensten und SaaS-Anwendungen ist genau das der Kern einer der größten Compliance-Herausforderungen. Klassische Modelle der Funktionstrennung stoßen an ihre Grenzen, wenn Berechtigungen über drei, vier oder fünf Systeme verteilt sind. Dieser Leitfaden zeigt, wie Sie die Anforderungen der ISO 27001 an die Funktionstrennung (Maßnahme A.5.3) in Ihrer hybriden Umgebung umsetzen und die nächste Audit-Frage souverän beantworten.

Was ist Funktionstrennung (SoD) nach ISO 27001?

Funktionstrennung (Segregation of Duties, SoD) ist ein Kontrollprinzip, das die ISO 27001 in Maßnahme A.5.3 fordert. Es stellt sicher, dass keine einzelne Person die alleinige Kontrolle über einen kritischen Prozess hat. Ziel ist es, Betrug, vorsätzliche Manipulationen und unbeabsichtigte Fehler zu verhindern. Die Norm formuliert die Anforderung bewusst offen: Aufgaben und Verantwortungsbereiche, bei denen ein Interessenkonflikt entstehen kann, müssen getrennt werden.

Das zugrunde liegende Prinzip ist das Vier-Augen-Prinzip, angewendet auf IT-Prozesse. Ein kritischer Vorgang wird in drei Phasen zerlegt: Initiierung (jemand beantragt eine Aktion), Genehmigung (eine unabhängige Person prüft den Antrag) und Ausführung (eine dritte Instanz führt die Aktion durch). Wenn alle drei Phasen in der Hand einer Person liegen, fehlt jede Kontrolle. Auditoren prüfen daher nicht nur, ob Rollen getrennt sind, sondern ob die Trennung auch technisch durchgesetzt wird.

In der Praxis heißt das: Es reicht nicht, im Organigramm unterschiedliche Zuständigkeiten auszuweisen. Die Systeme müssen so konfiguriert sein, dass eine Person physisch nicht in der Lage ist, alle drei Phasen allein zu durchlaufen. Genau hier wird es in hybriden IT-Umgebungen schwierig.

Für Auditoren ist die Funktionstrennung ein Kernpunkt bei der Überprüfung der Zugriffskontrolle. Sie suchen gezielt nach "segregated duties" und erwarten nachvollziehbare Prozesse. Die ISO 27001 ist dabei bewusst technologie-neutral: Sie schreibt nicht vor, wie die Trennung technisch realisiert wird (über Rollen, Workflows oder manuelle Freigaben), nur dass sie wirksam sein muss. Das macht SoD zu einer Management-Aufgabe, nicht nur zu einer technischen Konfiguration.

Das größte Missverständnis: "Wenn wir organisatorisch trennen, ist SoD erfüllt." Das ist falsch. Eine Trennung auf dem Papier ist nutzlos, wenn die technische Realität eine andere zeigt. Ein Mitarbeiter, der faktisch drei Zuständigkeiten in einem System bündeln kann, verstößt gegen SoD, unabhängig davon, wie das Organigramm aussieht.

Praxisbeispiel

Ein Mitarbeiter erstellt eine Rechnung in SAP (Initiierung). Der Abteilungsleiter gibt die Rechnung frei (Genehmigung). Die Buchhaltung überweist den Betrag (Ausführung). Liegt alles bei einer Person, könnte sie fiktive Rechnungen an sich selbst ausstellen und freigeben.

Das Vier-Augen-Prinzip der Funktionstrennung nach ISO 27001 A.5.3 zeigt die Trennung von Antrag, Genehmigung und Ausführung.

Warum hybride IT die Funktionstrennung verkompliziert

Das Vier-Augen-Prinzip klingt simpel, solange alle Systeme unter einem Dach laufen. In der Realität sieht die IT-Landschaft der meisten Unternehmen aber anders aus: On-Premise-Systeme wie Active Directory und SAP, Cloud-Plattformen wie AWS oder Azure mit extrem granularen Berechtigungssystemen und SaaS-Anwendungen wie Salesforce oder Microsoft 365 mit jeweils eigenen, isolierten Rollenmodellen.

Das Problem: Ein Benutzer ist nicht mehr nur ein Benutzer. Er hat eine Identität im Active Directory, eine IAM-Rolle in AWS und ein Profil in Salesforce. Ohne eine einheitliche Sichtweise ist es unmöglich zu erkennen, ob die Kombination dieser Berechtigungen einen toxischen Konflikt erzeugt. In hybriden Umgebungen entstehen die meisten SoD-Konflikte an genau diesen Schnittstellen zwischen Systemen, weil jedes System seine Berechtigungen isoliert verwaltet.

Ein konkretes Beispiel: Ein IT-Administrator hat im Active Directory die Berechtigung, neue Benutzerkonten anzulegen. In AWS hat dieselbe Person eine IAM-Rolle, die den Zugriff auf Produktivdatenbanken erlaubt. Einzeln betrachtet sind beide Berechtigungen plausibel. In Kombination kann diese Person Konten anlegen und sich damit selbst Zugriff auf sensible Daten verschaffen. Klassische SoD-Prüfungen, die nur ein System betrachten, übersehen diesen Konflikt.

UmgebungBerechtigungsmodellTypisches SoD-Risiko
On-Premise (AD, SAP)Historisch gewachsene Rollen, gut verstandenRollenakkumulation über Jahre, verwaiste Konten
IaaS/PaaS (AWS, Azure)Granulare IAM-Policies, hochkomplexFehlkonfigurierte Rollen mit zu breiten Rechten
SaaS (Salesforce, M365)Isoliertes Rollenmodell pro AnwendungBerechtigungen unsichtbar für zentrale IT

Hinzu kommt das Shared Responsibility Model der Cloud-Anbieter: Der Provider sichert die Infrastruktur, aber Sie sind für die korrekte Zuweisung von Rollen verantwortlich. AWS stellt Ihnen IAM-Rollen zur Verfügung. Ob diese Rollen ohne Interessenkonflikte zugewiesen werden, liegt allein bei Ihnen. Details zur Abgrenzung des ISMS-Geltungsbereichs in Cloud-Umgebungen finden Sie in unserem Artikel zum ISO 27001 Scope in Cloud-Umgebungen.

Der kritische Fehler tritt auf, wenn Unternehmen nicht verstehen, dass sie ihre Verantwortung nicht an die Cloud abwälzen können. Die Plattformen bieten die Tools (IAM, Rollen, Policies), aber nicht die Intelligenz, zu erkennen, dass eine bestimmte Rollenkombination riskant ist. Ein Beispiel aus der Praxis: Ein Entwickler, der vollständige AWS EC2-Rechte hat UND gleichzeitig Zugriff auf AWS Secrets Manager, kann sich selbst Passwörter für beliebige Systeme auslesen. Für AWS ist das völlig legitim. Für Ihr ISMS ist es ein Verstoß gegen A.5.3.

Deshalb ist ein zentrales Berechtigungsaudit über die Systemgrenzen hinweg die einzige Lösung. Sie müssen regelmäßig prüfen: Wer hat wo welche Rechte, und ergibt die Summe aller Rechte eines Nutzers einen Interessenkonflikt? Diese Übersicht entsteht nicht von selbst. Sie muss aktiv gebaut und regelmäßig aktualisiert werden.

SoD-Framework für hybride Umgebungen: 3 Kontrollbereiche

Um die Funktionstrennung in einer hybriden Welt auditsicher umzusetzen, brauchen Sie einen einheitlichen Ansatz, der alle Umgebungen abdeckt. Statt für jedes System eigene SoD-Regeln zu definieren, empfiehlt sich ein Framework, das On-Premise, Cloud und SaaS nach denselben Prinzipien behandelt. Die drei Kontrollbereiche spiegeln die typische IT-Landschaft wider.

Kontrollbereich 1: On-Premise (ERP, Active Directory)

Die klassischen Anwendungsfälle. Ein typischer Konflikt: Ein Mitarbeiter darf Lieferanten anlegen UND Rechnungen dieser Lieferanten zur Zahlung freigeben. Die Lösung: Der Prozess wird getrennt. Mitarbeiter A legt Lieferanten an, ein Vorgesetzter gibt den Lieferanten frei, die Buchhaltung übernimmt die Zahlung. Drei Rollen, drei Personen.

Kontrollbereich 2: Cloud-Infrastruktur (IaaS/PaaS)

Bei AWS oder Azure geht es vor allem um administrative Rechte. Ein Entwickler hat dauerhaft Admin-Rechte für VM-Erstellung und kann sich gleichzeitig Zugriff auf Produktivdatenbanken geben. Die Lösung: Privileged Identity Management (PIM) oder Just-in-Time-Zugriff. Standardmäßig nur Leserechte, temporäre Erhöhung nach Genehmigung durch einen Lead Engineer. Der Zugriff ist zeitlich begrenzt und wird vollständig protokolliert.

Kontrollbereich 3: SaaS-Anwendungen

Jede SaaS-Anwendung ist ein eigenes Universum. Der Schlüssel liegt in der zentralen Steuerung über einen Identity Provider. Beispiel: Ein Vertriebsmitarbeiter kann Kunden in Salesforce anlegen UND Rabattstrukturen ändern. Die Lösung: Die Rabattänderung liegt in einer separaten Berechtigungsgruppe im Identity Provider (z.B. Azure AD), deren Mitgliedschaft eine Genehmigung durch den Vertriebsleiter erfordert.

Diese drei Bereiche sind nicht unabhängig. In einer hybriden Umgebung beobachten wir häufig folgendes Szenario: Ein Systemadministrator hat im Active Directory Rechte zur Benutzerverwaltung. Gleichzeitig sitzt er in einer Azure AD-Gruppe, die ihm Contributor-Rechte in Azure gibt. Drittens ist er ein Power User in mehreren SaaS-Applikationen. Einzeln: normal. Kombiniert: Er kann neue User anlegen, denen sofort Cloud-Resourcen zuweisen, dann deren Zugriff in SaaS-Tools freischalten, alles ohne externe Prüfung.

Das Paradoxe: Je "benutzerfreundlicher" moderne Cloud-Plattformen werden (One-Click-Provisioning, Self-Service-Portale), desto größer wird das SoD-Risiko, weil die Geschwindigkeit der Berechtigung überhaupt nicht abgestimmt ist mit der notwendigen Kontrolle. Eine Plattform wie SECJUR, die alle Systeme überblickt, ist deshalb nicht optional, sondern notwendig, um die Risiken überhaupt zu erkennen.

Häufiger Irrtum: DevOps = automatische SoD

Die Trennung in ein Dev-Team und ein Ops-Team erfüllt die Funktionstrennung nicht automatisch. In der Praxis wird das Operations-Team häufig zum Flaschenhals, der exzessive Berechtigungen bündelt. Der sicherere Ansatz: Eine Self-Service-Plattform, bei der Entwickler definierte Aktionen (z.B. Deployment) über eine automatisierte Pipeline ausführen. Die Plattform prüft den Code automatisch (Security Scans, Peer Review) und deployt erst nach erfolgreicher Prüfung. Der Entwickler hat nie direkten Zugriff auf Produktivserver. Die Kontrolle verlagert sich von Personen auf Prozesse.

Für eine detaillierte Übersicht aller Zugriffskontroll-Maßnahmen nach ISO 27001 empfehlen wir unseren Artikel zur Zugriffskontrolle (Annex A.9).

SoD-Matrix erstellen: 5-Schritte-Anleitung für das Audit

Eine SoD-Matrix ist das zentrale Werkzeug, um Konflikte sichtbar zu machen und Auditoren eine nachvollziehbare Dokumentation zu liefern. Die folgende Anleitung führt Sie von der Identifikation kritischer Prozesse bis zur laufenden Überwachung.

1

Kritische Prozesse identifizieren

Listen Sie alle geschäftskritischen Prozesse auf: Benutzerverwaltung, Finanztransaktionen, Code-Deployment, Zugriffsrechte-Vergabe. Konzentrieren Sie sich auf Prozesse, bei denen eine Manipulation oder ein Fehler zu finanziellem Schaden oder Datenverlusten führen kann.

2

Konfliktkombinationen definieren

Bestimmen Sie pro Prozess, welche Aufgabenkombinationen ein Risiko darstellen. Beispiel: "Benutzer anlegen" + "Rechte zuweisen" in derselben Hand ist ein Konflikt. Dokumentieren Sie jede Kombination.

3

Rollen und Systeme zuordnen

Dokumentieren Sie, welche Rollen in welchen Systemen (AD, AWS, Salesforce) welche Aufgaben ausführen dürfen. Hier zeigt sich, ob systemübergreifende Konflikte existieren, die in der Einzelbetrachtung nicht sichtbar sind.

4

Kontrollen implementieren

Setzen Sie technische oder organisatorische Kontrollen um: Genehmigungsworkflows, PIM für Cloud-Rollen, automatisierte Plattformen für Deployments. Jede Kontrolle muss dokumentiert und nachweisbar sein.

5

Überwachen und prüfen

Überprüfen Sie die Einhaltung Ihrer SoD-Matrix regelmäßig. Automatisierte Tools erkennen Abweichungen sofort, statt erst im nächsten internen Audit aufzufallen. Prüfen Sie insbesondere nach Personalwechseln und Systemmigrationen, ob neue Konflikte entstanden sind.

Die praktische Erfahrung zeigt: Eine einmalige SoD-Analyse ist schnell überholt. In aktiven Organisationen entstehen ständig neue Berechtigungszuweisungen. Ein Mitarbeiter wechselt die Abteilung, seine alten Rollen werden vergessen. Ein neues Cloud-Projekt wird gestartet, ad-hoc werden Entwicklern administrative Rechte gegeben, "weil es schnell gehen muss". Nach einem Jahr ist die sorgfältig erstellte Matrix obsolet. Deshalb ist der fünfte Schritt kritisch: kontinuierliche Überwachung mit technischer Unterstützung. Manuell ist das nicht zu schaffen.

Eine typische SoD-Matrix für ein mittelständisches Unternehmen umfasst 50–100 kritische Prozesse, 200–500 Rollen und 2.000–5.000 Berechtigungszuweisungen. Jede Änderung potenziell kritisch. Eine Compliance-Plattform durchsucht diese Komplexität automatisiert, während Sie sich auf die strategischen Fragen konzentrieren: Ist die Kontrolle angemessen? Lässt sich das Risiko reduzieren?

ProzessKonfliktSystemKontrolle
BenutzerverwaltungBenutzer anlegen + Rechte zuweisenActive DirectoryVier-Augen-Freigabe, getrennte Rollen
Infrastruktur-ProvisioningVM erstellen + Produktiv-DB-ZugriffAWS / AzurePIM, Just-in-Time-Zugriff
FinanztransaktionenLieferant anlegen + Zahlung freigebenSAPGenehmigungsworkflow, Rollenmatrix
CRM-VerwaltungKunde anlegen + Rabattstruktur ändernSalesforceGetrennte IdP-Gruppen, Approval Chain
Code-DeploymentCode schreiben + in Produktion deployenCI/CD PipelinePeer Review, automatisierte Pipeline
Beispiel einer SoD-Matrix für hybride IT-Umgebungen mit Rollen, Systemen und Konfliktkennzeichnung nach ISO 27001.

Diese Prinzipien des Zugriffsmanagements sind auch für andere Regularien relevant. Das Risikomanagement nach ISO 27001 liefert die Grundlage, um die richtigen Prozesse für die SoD-Analyse zu priorisieren.

SoD-Compliance mit SECJUR automatisieren

Die manuelle Pflege einer SoD-Matrix über mehrere Systeme hinweg ist fehleranfällig und zeitaufwendig. Bei jedem Personalwechsel, jeder neuen Cloud-Rolle und jedem SaaS-Onboarding muss die Matrix aktualisiert werden. ISMS-Plattformen wie SECJUR Digital Compliance Office automatisieren die Definition von SoD-Richtlinien, die Überwachung von Berechtigungen über Systemgrenzen hinweg und die Erstellung von Audit-Nachweisen. Das reduziert den internen Aufwand erfahrungsgemäß um bis zu 50 %, weil Rollenmatrix, Kontrollnachweise und Berechtigungsreviews zentral auf der Plattform liegen.

Wichtig: Verlassen Sie sich nicht allein auf die vordefinierten Rollen Ihres Cloud-Anbieters. Sie sind dafür verantwortlich, wie diese Rollen zugewiesen und kombiniert werden. Eine Rolle wie "Contributor" in Azure ist mächtig und erlaubt weitreichende Änderungen an Ressourcen. Dokumentieren und begründen Sie jede einzelne Zuweisung. Auditoren erwarten, dass Sie erklären können, warum eine Person genau diese Kombination von Berechtigungen hat.

"Der häufigste Audit-Befund bei der Funktionstrennung: Unternehmen trennen Rollen organisatorisch, vergessen aber die technische Durchsetzung in der Cloud. Eine SoD-Matrix auf dem Papier reicht nicht, wenn die IAM-Konfiguration in AWS oder Azure diese Trennung nicht abbildet."

Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR

Fazit: Von der Komplexität zur Kontrolle

Die Funktionstrennung in hybriden IT-Umgebungen ist komplex, aber kein unlösbares Problem. Der wichtigste Schritt ist der Wechsel vom isolierten Systemdenken zu einem einheitlichen Framework: eine zentrale SoD-Matrix, die On-Premise, Cloud und SaaS zusammenbringt.

Drei Hebel machen den Unterschied. Erstens: Eine zentrale Sicht auf die kombinierten Berechtigungen eines Benutzers über alle Systeme hinweg. Zweitens: Technische Kontrollen (PIM, Just-in-Time-Zugriff, automatisierte Pipelines) statt rein organisatorischer Trennungen. Drittens: Regelmäßige Überprüfung der SoD-Matrix, idealerweise automatisiert.

Wer diese drei Hebel umsetzt, verwandelt ein potenzielles Audit-Risiko in einen Nachweis für robuste Governance. Die Anforderungen der ISO 27001 (A.5.3) sind dann kein Stressfaktor mehr, sondern ein Qualitätsmerkmal Ihrer IT-Organisation. Der Aufwand lohnt sich: Eine saubere Funktionstrennung reduziert nicht nur Audit-Befunde, sondern senkt auch das reale Risiko von Insider-Bedrohungen und Konfigurationsfehlern.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Häufig gestellte Fragen

Die häufigsten Fragen zum Thema

Was ist Funktionstrennung (SoD) nach ISO 27001?

Funktionstrennung (Segregation of Duties) ist ein Kontrollprinzip aus ISO 27001, Maßnahme A.5.3. Es stellt sicher, dass keine einzelne Person einen kritischen Prozess von Anfang bis Ende allein kontrolliert. In der Praxis bedeutet das: Wer einen Antrag stellt, darf ihn nicht selbst genehmigen und auch nicht selbst ausführen.

Warum ist SoD in hybriden IT-Umgebungen besonders schwierig?

Ein Benutzer hat typischerweise Identitäten in mehreren Systemen gleichzeitig: Active Directory, AWS IAM und Salesforce-Profile. Ohne eine zentrale Sicht auf alle Berechtigungen bleibt unsichtbar, ob die Kombination dieser Rollen einen Interessenkonflikt erzeugt.

Wie erstellt man eine SoD-Matrix?

In fünf Schritten: Kritische Prozesse identifizieren, Konfliktkombinationen definieren, Rollen und Systeme zuordnen, technische Kontrollen implementieren und die Einhaltung regelmäßig überwachen. Eine Compliance-Plattform wie SECJUR kann die systemübergreifende Überwachung automatisieren.

Reicht die Trennung von Dev und Ops für die Funktionstrennung?

Nein. Die organisatorische Trennung in ein Entwickler-Team und ein Operations-Team erfüllt SoD nicht automatisch. Häufig bündelt das Ops-Team dann exzessive Berechtigungen. Der bessere Ansatz sind Self-Service-Plattformen, bei denen die Kontrollen direkt in den technischen Prozess integriert sind.

Weiterlesen

November 21, 2025
5 Minuten
ISO 27001 A.5.7: Cyber Threat Intelligence (CTI) effektiv nutzen

Viele Unternehmen führen Risikobewertungen noch statisch durch, doch die ISO 27001:2022 macht mit A.5.7 klar: Ohne aktuelle Threat Intelligence bleibt jedes ISMS blind. Erfahren Sie, wie Sie generische Risiken durch konkrete, reale Bedrohungen ersetzen, Ihr Risikomanagement dynamisch weiterentwickeln und Cyberangriffe proaktiv abwehren. Dieser Leitfaden zeigt praxisnah, wie CTI Ihr Sicherheitsniveau messbar erhöht und Ihr ISMS von reaktiv zu vorausschauend transformiert.

Lesen
June 7, 2023
5 min
Informationssicherheitsbeauftragter – das macht der ISB!

Ein Informationssicherheitsbeauftragter (ISB) ist zuständig für die allgemeine Informationssicherheit in einem Unternehmen oder einer Institution. Dabei ist zu beachten, dass es beim Informationssicherheitsbeauftragten keine fest geschriebene gesetzliche Definition gibt, wie es etwa bei einem Datenschutzbeauftragten der Fall ist. Vielmehr werden je nach Branche verschiedene Definitionen genutzt, beispielsweise im Finanzdienstleistungssektor. Woher weiß ein Unternehmen nun, ob es einen Informationssicherheitsbeauftragten braucht? Wir haben es in diesem Überblick zusammengefasst.

Lesen
October 2, 2025
9 min
TISAX für KMU: Anforderungen, Kosten und Umsetzung für Automobilzulieferer

Was TISAX für KMU bedeutet: Anforderungen des VDA ISA, Kosten nach Unternehmensgröße und eine Schritt-für-Schritt-Anleitung für Automobilzulieferer.

Lesen
TO TOP