ISO 27001 – für viele Geschäftsführende kleiner und mittlerer Unternehmen (KMUs) klingt das nach Konzernen, nach monatelangen Beratungsprojekten und nach Kosten, die den Rahmen sprengen. Und ja, vor zehn Jahren war das auch weitgehend so. Doch die Zeiten haben sich geändert. Durch die NIS2-Richtlinie, steigende Kundenanforderungen und die explodierende Cyber-Bedrohungslage wird eine Zertifizierung nach ISO 27001 zunehmend auch für KMUs relevant – und mit dem richtigen Ansatz auch realistisch umsetzbar. ISO 27001 bietet dabei einen international anerkannten Standard für IT-Sicherheit und Informationssicherheit, der für Unternehmen jeder Größe skalierbar ist.
In diesem Artikel erklären wir Ihnen, was die ISO 27001 Norm tatsächlich verlangt, welche Anforderungen bei der Implementierung der ISO für KMU besonders relevant sind, mit welchen Kosten Sie rechnen müssen und wie Sie den Weg zur ISO 27001-Zertifizierung pragmatisch gestalten.
Was ist ISO 27001 – und warum ist die Norm wichtig?
Die ISO 27001 ist der international anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Die Norm definiert die Anforderungen an ein Managementsystem, mit dem Organisationen ihre Informationssicherheit systematisch planen, implementieren, überwachen und fortlaufend durch kontinuierliche Verbesserung optimieren können. Ein ISMS nach ISO 27001 schützt sensible Unternehmensdaten und stärkt die Cyber Security.
Der Kern des Standards ist der risikobasierte Ansatz: Sie identifizieren die Sicherheitsrisiken für Ihre Informationen, bewerten deren Eintrittswahrscheinlichkeit und Auswirkung und treffen dann eine bewusste Entscheidung zur Risikominderung – vermeiden, vermindern, übertragen oder akzeptieren. Jedes identifizierte Sicherheitsrisiko wird dabei systematisch behandelt – ob es um den Schutz sensibler Geschäftsdaten, den Zugriff durch Unbefugte oder technische Schwachstellen geht. Gerade in Bereichen, die besonders sensibel sind, ist ein strukturierter Umgang mit Risiken unverzichtbar. Das ISMS definiert dabei den Rahmen für alle Sicherheitsmaßnahmen.
Warum ISO 27001 für KMU und kleine Unternehmen relevant wird
Drei Entwicklungen machen eine ISO 27001-Zertifizierung zunehmend auch für kleine und mittlere Unternehmen interessant – das Thema Informationssicherheit betrifft längst nicht mehr nur Konzerne:
Kundenanforderungen: Immer mehr Großunternehmen und öffentliche Auftraggeber verlangen von ihren Lieferanten einen Nachweis über systematische Informationssicherheit. Eine Zertifizierung nach ISO 27001 ist dabei der akzeptierteste Nachweis – als international anerkannter Standard zeigt sie, dass Ihr Unternehmen gemäß ISO 27001 zertifiziert ist.
NIS2-Anforderungen: Die NIS2-Richtlinie fordert ein systematisches Risikomanagement für Cyber Security. Die Implementierung des ISMS nach ISO 27001 erfüllt diese Anforderung – und geht darüber hinaus. Unternehmen, die sich auf NIS2 vorbereiten, profitieren von der Implementierung der ISO 27001.
Versicherungsschutz: Cyber-Versicherungen werden teurer und die Anforderungen an Versicherungsnehmer strenger. Ein Informationssicherheitsmanagementsystem verbessert Ihre Verhandlungsposition erheblich und dient der Risikominderung.
Die Struktur von ISO 27001
Die aktuelle Version ISO 27001:2022 gliedert sich in zwei große Bereiche:
Die Hauptanforderungen der Norm (Kapitel 4–10)
Diese Kapitel beschreiben, wie Ihr ISMS gemäß ISO 27001 aufgebaut und betrieben werden muss. Sie bilden den Kern des Informationssicherheitsmanagementsystems:
- Kapitel 4 – Kontext der Organisation: Verstehen Sie Ihr Umfeld, die Anforderungen interessierter Parteien und den Geltungsbereich Ihres ISMS.
- Kapitel 5 – Führung: Die Geschäftsführung muss das ISMS aktiv unterstützen und Verantwortlichkeiten festlegen.
- Kapitel 6 – Planung: Risikobeurteilung und -behandlung, Informationssicherheitsziele definieren.
- Kapitel 7 – Unterstützung: Ressourcen bereitstellen, Kompetenz sicherstellen, Bewusstsein schaffen, Kommunikation und Dokumentation regeln.
- Kapitel 8 – Betrieb: Risikomanagement-Prozesse durchführen, Maßnahmen umsetzen.
- Kapitel 9 – Bewertung der Leistung: Monitoring, interne Audits, Managementbewertung.
- Kapitel 10 – Verbesserung: Abweichungen behandeln, fortlaufend kontinuierliche Verbesserung sicherstellen. Ein Auditor prüft bei der Zertifizierung, ob dieser Verbesserungsprozess gelebt wird.
Anhang A – Die Controls und Referenzmaßnahmen
Der Anhang A der ISO 27001 enthält 93 Maßnahmen (Controls) in vier Kategorien, die als Referenz dienen. Sie müssen nicht alle Controls implementieren – aber für jede Maßnahme müssen Sie begründen, warum Sie sie umsetzen oder bewusst ausschließen. Diese Begründung dokumentieren Sie in der Erklärung zur Anwendbarkeit (Statement of Applicability, SoA).
Die vier Kategorien in ISO 27001:2022:
- Organisatorische Maßnahmen (37 Controls): Richtlinien, Rollen, Lieferantenmanagement, Business Continuity, Compliance
- Personelle Maßnahmen (8 Controls): Personelles Screening, Arbeitsverträge, Schulungen, Disziplinarverfahren, Beendigung
- Physische Maßnahmen (14 Controls): Zutrittskontrollen, Bürosicherheit, Geräteschutz, Entsorgung
- Technologische Maßnahmen (34 Controls): Zugriffssteuerung, Verschlüsselung, Netzwerksicherheit, Entwicklungssicherheit, Schwachstellenmanagement

ISO 27001 für KMU – was bei der Implementierung wirklich wichtig ist
Die gute Nachricht: Die ISO 27001 Norm ist skalierbar und für Unternehmen jeder Größe geeignet. Der anerkannte Standard verlangt nicht, dass Sie Sicherheitsmaßnahmen wie ein DAX-Konzern implementieren. Er verlangt, dass Ihre Maßnahmen angemessen sind – angemessen zu Ihren Sicherheitsrisiken, Ihrer Größe und Ihrem Kontext. ISO 27001 bietet damit auch kleinen und mittleren Unternehmen einen pragmatischen Rahmen für IT-Sicherheit.
Für ein KMU mit 20–100 Mitarbeitenden bedeutet das in der Praxis:
Muss-Anforderungen – ohne geht es nicht
1. Management-Commitment: Ihre Geschäftsführung muss das ISMS-Projekt aktiv unterstützen, Ressourcen bereitstellen und das Thema zur Chefsache machen. Ohne dieses Commitment scheitert jedes ISMS-Projekt.
2. Risikobeurteilung: Sie müssen Ihre informationsbezogenen Sicherheitsrisiken systematisch identifizieren und bewerten. Das klingt aufwändig, lässt sich aber für ein KMU auf einen pragmatischen Workshop reduzieren: Welche Informationen haben wir? Wo liegen sie? Welche Sicherheitsrisiken bestehen? Wie wahrscheinlich ist ein Vorfall? Wie schlimm wäre es?
3. Risikobehandlung: Für jedes identifizierte Risiko entscheiden Sie, was Sie tun: technische Maßnahme, organisatorische Maßnahme, Versicherung oder bewusste Akzeptanz. Diese Entscheidungen werden in einem Risikobehandlungsplan dokumentiert.
4. Dokumentation: Die Norm verlangt bestimmte Pflichtdokumente – darunter die Informationssicherheits-Leitlinie, den Risikobeurteilungsprozess, die SoA und interne Audit-Berichte. Für KMUs reicht eine schlanke, praxistaugliche Dokumentation. Kein 500-Seiten-Handbuch.
5. Interne Audits: Mindestens einmal jährlich müssen Sie prüfen, ob Ihr Informationssicherheitsmanagementsystem wie geplant funktioniert. In einem KMU kann das ein geschulter Mitarbeiter oder ein externer Auditor durchführen. Interne Audits sind eine zentrale Anforderung, die auch der externe Auditor bei der Zertifizierung prüft.
6. Managementbewertung: Die Geschäftsführung muss das ISMS mindestens einmal jährlich bewerten – auf Basis der Audit-Ergebnisse, Vorfälle und Verbesserungsvorschläge.
Pragmatische Umsetzung der Annex-A-Maßnahmen
Nicht jede der 93 Maßnahmen ist für jedes KMU gleich relevant. Hier eine Auswahl der wichtigsten Controls für den Mittelstand:
Zugriffskontrolle (A.5.15–A.5.18, A.8.2–A.8.5): Wer hat Zugriff auf welche Systeme und Daten? Arbeiten Sie mit dem Prinzip der geringsten Berechtigung (Least Privilege). Nutzen Sie Multi-Faktor-Authentifizierung (MFA) für alle kritischen Systeme.
Patch-Management (A.8.8): Halten Sie Ihre Systeme aktuell. Definieren Sie, wie schnell kritische Patches eingespielt werden müssen. Für die meisten KMU ist ein monatlicher Patch-Zyklus plus sofortiges Patching bei kritischen Schwachstellen angemessen.
Backup (A.8.13): Sichern Sie Ihre Daten regelmäßig und testen Sie die Wiederherstellung. Die 3-2-1-Regel gilt: drei Kopien, auf zwei verschiedenen Medien, eine davon offsite.
Verschlüsselung (A.8.24): Verschlüsseln Sie mobile Geräte (Laptops, Smartphones) und Daten bei der Übertragung (TLS/HTTPS). Für ruhende Daten auf Servern bewerten Sie das Risiko individuell.
Incident Management (A.5.24–A.5.28): Definieren Sie einen einfachen Prozess für den Umgang mit Sicherheitsvorfällen. Wer wird informiert? Was sind die ersten Schritte? Wie wird dokumentiert?
Awareness und Schulung (A.6.3): Schulen Sie Ihre Mitarbeitenden regelmäßig – mindestens einmal jährlich, idealerweise mit Phishing-Simulationen.
Kosten einer ISO 27001 Zertifizierung für KMU
Die Kosten sind einer der häufigsten Gründe, warum kleine und mittlere Unternehmen vor einer ISO 27001 Zertifizierung zurückschrecken. Seien wir transparent – die Investition in die Implementierung der ISO 27001 zahlt sich jedoch langfristig aus:
Beratungskosten für die Implementierung
Für den Aufbau eines ISMS nach ISO 27001 mit externer Beratung sollten Sie für ein Unternehmen mit 20–50 Mitarbeitenden mit 15.000–30.000 Euro rechnen. Darin enthalten: Gap-Analyse, Risikobeurteilung, Dokumentation, Implementierungsbegleitung und Audit-Vorbereitung durch einen erfahrenen Berater. Bei größeren Unternehmen oder komplexerer IT-Landschaft kann die Implementierung des ISMS mehr kosten.
Zertifizierungskosten
Das externe Zertifizierungsaudit wird von einer akkreditierten Zertifizierungsstelle und einem externen Auditor durchgeführt (z.B. TÜV, DQS). Die Kosten hängen von der Unternehmensgröße ab und liegen für KMUs typischerweise bei 5.000–12.000 Euro für das Erstaudit. Hinzu kommen jährliche Überwachungsaudits (ca. 3.000–6.000 Euro) und alle drei Jahre ein Re-Zertifizierungsaudit, um weiterhin zertifiziert zu bleiben.
Interne personelle Kosten
Der größte Posten wird oft übersehen: der personelle Aufwand Ihrer Mitarbeitenden. Rechnen Sie für den ISMS-Aufbau mit 10–20 Personentagen interner Arbeit – verteilt über 6–12 Monate. Die personelle Ressource für die Implementierung muss frühzeitig eingeplant werden.
Laufende Kosten nach der Zertifizierung
Nach der ISO 27001-Zertifizierung fallen jährlich Kosten an für: Überwachungsaudits durch den Auditor, Schulungen, Tool-Lizenzen (falls Sie ein ISMS-Tool nutzen) und die Zeit des internen oder externen ISB für die fortlaufende Pflege des Managementsystems. Rechnen Sie mit 8.000–15.000 Euro pro Jahr für die kontinuierliche Verbesserung.
Zeitplan: Wie lange dauert der Weg zur ISO 27001 Zertifizierung?
Für ein KMU, das bei null startet und die ISO 27001 implementieren möchte, ist ein realistischer Zeitplan:
- Monate 1–2: Gap-Analyse und Planung – wo stehen Sie heute, was fehlt?
- Monate 3–4: Risikobeurteilung und Dokumentation – Risiken identifizieren, Richtlinien erstellen
- Monate 5–8: Implementierung – Maßnahmen umsetzen, Mitarbeitende schulen
- Monate 9–10: Betriebsphase – das ISMS muss eine Zeit lang "laufen", bevor es auditiert werden kann
- Monate 11–12: Internes Audit und Zertifizierungsaudit
Insgesamt: 9–14 Monate vom Start bis zum Zertifikat. Kürzere Zeiträume sind möglich, wenn Sie bereits gute Security-Strukturen haben. Länger dauert es, wenn große technische Lücken geschlossen werden müssen oder personelle Ressourcen knapp sind.
Der pragmatische Einstieg: ISMS ohne Zertifizierung
Nicht jedes Unternehmen muss sich sofort zertifizieren lassen. Wenn Ihre Kunden noch keine ISO 27001-Zertifizierung verlangen, kann ein ISMS-light der richtige erste Schritt sein, um das Thema Informationssicherheit systematisch anzugehen:
- Informationssicherheits-Leitlinie erstellen – eine Seite reicht für den Anfang
- Risikobeurteilung durchführen – pragmatisch, nicht perfekt
- Top-10-Maßnahmen umsetzen – Zugriffskontrolle, MFA, Backup, Patch-Management, Schulung
- Vorfallprozess definieren – was tun Sie bei einem Sicherheitsvorfall?
- Jährlich überprüfen – hat sich etwas verändert? Sind neue Risiken aufgetaucht?
Dieses "ISMS-light" können Sie später schrittweise zur vollständigen ISO 27001-Konformität ausbauen und sich dann zertifizieren lassen. Nichts davon ist verschwendet – alles zahlt auf die spätere Zertifizierung nach ISO 27001 ein und stärkt Ihre Cyber Security.

Typische Stolperfallen bei KMU
1. Zu viel Dokumentation, zu wenig Praxis
Manche Berater erstellen hunderte Seiten Dokumentation, die niemand liest. Ein gutes ISMS lebt von der Praxis, nicht vom Papier. Jede Richtlinie muss verständlich und umsetzbar sein – sonst wird sie ignoriert.
2. Risikobewertung als Pflichtübung
Die Risikobeurteilung ist das Herzstück von ISO 27001. Wenn Sie sie als Formularpflicht behandeln, verfehlen Sie den Sinn. Nehmen Sie sich die Zeit, Ihre echten Risiken zu verstehen. Das ist der Punkt, an dem echte Sicherheit entsteht.
3. Kein Management-Commitment
Wenn die Geschäftsführung das ISMS als "IT-Projekt" betrachtet und delegiert, wird es scheitern. ISO 27001 ist ein Management-Thema – die Geschäftsführung muss sichtbar dahinterstehen.
4. Den Geltungsbereich zu groß wählen
Für die erste Zertifizierung müssen Sie nicht Ihr gesamtes Unternehmen einbeziehen. Beginnen Sie mit dem Kernbereich – z.B. der IT-Abteilung und den Geschäftsprozessen, die Ihre wichtigsten Kundendaten verarbeiten. Erweitern Sie den Scope später.
ISO 27001 und NIS2 – Synergien nutzen
Die NIS2-Richtlinie fordert von betroffenen Unternehmen ein systematisches Risikomanagement für Cyber Security. Wer bereits ein ISMS nach ISO 27001 implementiert hat oder die Implementierung plant, hat dabei einen klaren Vorteil: Die Anforderungen der NIS2-Richtlinie überschneiden sich in weiten Teilen mit den Anforderungen der ISO 27001 Norm.
Konkret deckt ein ISMS gemäß ISO 27001 folgende NIS2-Anforderungen ab:
- Risikomanagement: ISO 27001 verlangt eine systematische Risikobeurteilung – genau das fordert auch NIS2
- Sicherheitsmaßnahmen: Die Controls im Anhang A der ISO 27001 adressieren die von NIS2 geforderten technischen und organisatorischen Sicherheitsmaßnahmen
- Incident Management: Beide Regelwerke verlangen einen dokumentierten Prozess für Sicherheitsvorfälle
- Lieferkettensicherheit: Sowohl die NIS2-Richtlinie als auch die ISO 27001 fordern die Bewertung von Lieferantenrisiken
- Schulungen: Fortlaufende Awareness-Schulungen sind in beiden Frameworks Pflicht
Unternehmen, die sich nach ISO 27001 zertifizieren lassen, erfüllen damit automatisch einen Großteil der NIS2-Anforderungen. Die Implementierung der ISO 27001 ist daher die effizienteste Strategie zur NIS2-Compliance.
Fazit: ISO 27001 ist auch für KMU machbar
Die ISO 27001 ist kein unerreichbares Ziel für kleine und mittlere Unternehmen. Mit dem richtigen Ansatz – pragmatisch, risikoorientiert und an Ihre Unternehmensgröße angepasst – ist der Weg zur Zertifizierung in 9–14 Monaten realistisch. Auch KMUs können die ISO 27001 erfolgreich implementieren.
Der Schlüssel liegt darin, die Norm nicht zu fürchten, sondern sie als Werkzeug zur Risikominderung zu nutzen. Ein ISMS nach ISO 27001 gibt Ihnen Struktur, macht Ihre Sicherheitsmaßnahmen nachvollziehbar und hilft Ihnen, personelle und finanzielle Ressourcen dort einzusetzen, wo sie den größten Effekt für Ihre IT-Sicherheit haben.
Wir unterstützen Sie bei jedem Schritt – von der ersten Gap-Analyse bis zur Zertifizierung. Als Berater für Informationssicherheit in Hamburg kennen wir die besonderen Herausforderungen des Mittelstands und wissen, wie man ISO 27001 ohne Overhead implementieren und zertifizieren kann. Unser Ansatz ist systematisch und auf kleine Unternehmen und KMUs zugeschnitten — mit Fokus auf die relevanten Sicherheitsmaßnahmen, die Dokumentation und die fortlaufende Pflege des ISMS gemäß ISO 27001. Und wenn Sie parallel Ihre IT-Sicherheit auf ein solides Fundament stellen oder die NIS2-Richtlinie adressieren wollen, begleiten wir auch das.
Buchen Sie ein kostenloses Erstgespräch – wir prüfen gemeinsam, ob und wann eine ISO 27001-Zertifizierung für Ihr Unternehmen sinnvoll ist. Ehrlich und pragmatisch.
Häufige Fragen (FAQ)
Ist ISO 27001 für jedes KMU sinnvoll?
Die ISO 27001 ist für Unternehmen jeder Größe skalierbar – die Frage ist, ob eine formale Zertifizierung bereits notwendig ist. Wenn Ihre Kunden, die NIS2-Richtlinie oder Branchenregulierungen einen Nachweis verlangen, ist die Zertifizierung nach ISO 27001 der goldene Standard. Wenn nicht, kann ein ISMS-light ohne formale Zertifizierung der pragmatische Einstieg ins Thema Informationssicherheit sein.
Was prüft der Auditor bei der ISO 27001 Zertifizierung?
Der externe Auditor prüft, ob Ihr Informationssicherheitsmanagementsystem die Anforderungen der Norm erfüllt und tatsächlich gelebt wird. Dazu gehören: die Risikobeurteilung, die Umsetzung der Controls aus dem Anhang A, die Dokumentation, interne Audits, die Managementbewertung und der Prozess zur fortlaufenden kontinuierlichen Verbesserung. Der Auditor führt auch Interviews mit Mitarbeitenden durch, um die Awareness zu prüfen.
Wie hilft ISO 27001 bei der NIS2-Compliance?
Ein ISMS gemäß ISO 27001 erfüllt einen Großteil der Anforderungen der NIS2-Richtlinie. Die Implementierung der ISO 27001 adressiert das geforderte Risikomanagement, die Sicherheitsmaßnahmen, das Incident Management und die Lieferkettensicherheit. Unternehmen, die sich zertifizieren lassen, können dies als Nachweis der NIS2-Compliance nutzen.
Kann ich ISO 27001 ohne externe Beratung implementieren?
Grundsätzlich ja, aber es ist für KMUs selten empfehlenswert. Die Implementierung eines ISMS nach ISO 27001 erfordert Fachwissen in Informationssicherheit, Risikomanagement und der Norm selbst. Ein erfahrener Berater spart Ihnen Zeit, verhindert typische Fehler und erhöht die Chance, die Zertifizierung beim ersten Anlauf zu bestehen. Die personelle Belastung Ihrer internen Mitarbeitenden wird dadurch deutlich reduziert.
Was sind die wichtigsten Controls im Anhang A der ISO 27001 für KMU?
Für kleine und mittlere Unternehmen (KMUs) sind bei der Implementierung der ISO 27001 besonders die Controls zu Zugriffskontrolle, Verschlüsselung, Patch-Management, Backup und Incident Management relevant. Der Anhang A der ISO 27001 enthält 93 Controls in vier Kategorien — organisatorisch, personell, physisch und technologisch. Nicht jedes Control ist für jedes KMU gleich relevant: Die Auswahl erfolgt systematisch über die Risikobeurteilung und wird im Statement of Applicability (SoA) dokumentiert. Ein erfahrener Auditor prüft bei der Zertifizierung nach ISO 27001, ob die Auswahl nachvollziehbar und die Implementierung des ISMS angemessen ist.
Wie gehe ich mit sensiblen Daten im Rahmen von ISO 27001 um?
Sensible Daten — etwa Geschäftsgeheimnisse, Finanzkennzahlen oder personenbezogene Daten besonderer Kategorien — erfordern im ISMS eine besondere Behandlung. Die ISO 27001 verlangt, dass Sie jedes Sicherheitsrisiko bewerten und angemessene Sicherheitsmaßnahmen ableiten. Für sensible Informationen bedeutet das typischerweise strengere Zugriffskontrollen, Verschlüsselung und erhöhte Überwachung. Als anerkannter Standard gibt die ISO 27001 Ihnen den Rahmen, um den Schutzbedarf jeder Informationskategorie systematisch zu bestimmen und geeignete Sicherheitsmaßnahmen zu implementieren.
Wie unterscheidet sich ISO 27001 von BSI IT-Grundschutz?
Beide sind anerkannte Standards für Informationssicherheit, unterscheiden sich aber im Ansatz. Die ISO 27001 ist ein internationaler Standard, der einen risikobasierten Rahmen vorgibt — Unternehmen definieren selbst, welche Sicherheitsmaßnahmen angemessen sind. Der BSI IT-Grundschutz hingegen liefert einen detaillierten Maßnahmenkatalog mit konkreten Handlungsempfehlungen. Für KMU ist die ISO 27001 in der Regel pragmatischer und kostengünstiger zu implementieren. Eine Zertifizierung nach ISO 27001 wird international anerkannt, während der BSI IT-Grundschutz primär im deutschsprachigen Raum verbreitet ist. Beide Standards stärken die Cyber Security und IT-Sicherheit Ihres Unternehmens.
Was bedeutet kontinuierliche Verbesserung im Kontext von ISO 27001?
Kontinuierliche Verbesserung (Kapitel 10 der ISO 27001 Norm) bedeutet, dass Ihr Informationssicherheitsmanagementsystem fortlaufend weiterentwickelt wird. Nach jedem internen Audit, jedem Sicherheitsvorfall und jeder Managementbewertung werden Verbesserungsmaßnahmen abgeleitet und implementiert. Der externe Auditor prüft bei der Zertifizierung, ob dieser Verbesserungsprozess systematisch gelebt wird. Für KMUs ist dies besonders relevant: Ein ISMS nach ISO 27001 ist kein einmaliges Projekt, sondern ein fortlaufender Prozess zur Risikominderung und Stärkung der Informationssicherheit und IT-Sicherheit.
Das sagen unsere Kunden
"Wir brauchten die ISO 27001 für eine Ausschreibung im öffentlichen Sektor. Nils hat das ISMS in zehn Monaten aufgebaut – pragmatisch und ohne den Betrieb zu lähmen. Die Zertifizierung haben wir beim ersten Anlauf bestanden."
— Geschäftsführer, Softwareentwicklung · 35 MA · Hamburg
"Am Anfang dachten wir: ISO 27001 ist nur etwas für Konzerne. Heute sagen wir: Es war die beste Investition in unsere Zukunftsfähigkeit. Drei Neukunden haben uns explizit wegen der Zertifizierung ausgewählt."
— COO, IT-Dienstleister · 60 MA · Norddeutschland