IBM Cloud-Konformität: SOC 2

Darstellung, die eine Person zeigt, die mit einer Computerschnittstelle interagiert, um die herum ein Sicherheitsschild und ein Globus auf einem Sockel angebracht sind
Was ist SOC 2?

SOC-Berichte (Service Organization Control) sind unabhängige Berichte von Drittanbietern, die von vom American Institute of Certified Public Accountants (AICPA) zertifizierten Gutachtern erstellt wurden und sich mit den Risiken befassen, die mit einem ausgelagerten Service verbunden sind. Die AICPA hat Trust Services Criteria (TSC) für Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz festgelegt, anhand derer Serviceorganisationen bewertet werden können.

Ein SOC-2-Bericht bewertet die internen Kontrollen, die eine Organisation zum Schutz der Kundendaten eingerichtet hat, und liefert Einzelheiten über die Art dieser internen Kontrollen.

Wenden Sie sich an einen IBM Ansprechpartner, um SOC-2-Berichte anzufordern.

 

IBM Position

Ein SOC-2-Bericht kann für IBM Services bereitgestellt werden, die Kontrollen gemäß den ausgewählten Trust Service Principles implementiert haben. Der SOC-2-Bericht zeigt, dass IBM die Kontrollen für die ausgewählten Trust-Service-Prinzipien angemessen konzipiert hat und dass die Kontrollen im Berichtszeitraum wirksam waren.

Für die unten aufgeführten Dienste ist ein SOC 2 Typ 2-Bericht verfügbar, der einen Zeitraum darstellt, in dem die Kontrollen bewertet wurden. Da solche Berichte einen Bewertungszeitraum in der Vergangenheit darstellen, kann einem SOC 2 Typ 2-Bericht eine Überbrückungsvereinbarung beigefügt werden, in der IBM bestätigt, dass Service Control seit dem Ende des letzten Berichtszeitraums kontinuierliche Leistung erbracht hat. 

IBM Servicebeschreibungen (SDs) geben an, ob ein bestimmtes Angebot den SOC 2 Typ 2-Konformitätsstatus beibehält. Die unten aufgeführten Services veröffentlichen mindestens einmal im Jahr SOC 2 Typ 2-Berichte.

Sehen Sie sich die Beschreibung des IBM Cloud-Infrastruktursystems an 

Services

Beschleunigen Sie Ihre Compliance mit IBM Cloud-Services

Die neueste Version des PCI DSS (v4.0) wurde im März 2022 veröffentlicht. Unternehmen müssen diese 12 Anforderungen bis zum 31. März 2025 umsetzen, um die Compliance zu erreichen.

IBM Cloud bietet folgende Service-Suite, die Ihnen dabei hilft, spezifische PCI DSS-Anforderungen zu erfüllen und Ihre Compliance-Reise zu beschleunigen.

 

1. Risikobewertung

IBM Security and Compliance Center

Sicherheit

IBM Security and Compliance Center ist eine integrierte Lösungssuite zur Definition von Richtlinien als Code, zur Implementierung von Kontrollen für sichere Daten- und Workload-Bereitstellungen sowie zur Bewertung des Sicherheits- und Compliance-Status in hybriden Multicloud-Umgebungen.

IBM Cloud Security and Compliance Center – Schutz von Workloads

Sicherheit

In Architekturen, die auf Container und Microservices ausgerichtet sind, können Sie IBM Cloud Security and Compliance Center Workload Protection verwenden, um Software-Schwachstellen zu finden und zu priorisieren, Bedrohungen zu erkennen und darauf zu reagieren sowie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung zu verwalten.

IBM Cloud Sicherheitslösungen – Bedrohungsmanagement – IBM Security QRadar Suite

Sicherheit

IBM Security QRadar Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen. Das Portfolio ist mit auf Unternehmen abgestimmter KI und Automatisierung ausgestattet, um die Produktivität von Analysten erheblich zu erhöhen und ressourcenintensive Sicherheitsteams bei der effektiveren Arbeit mit Kerntechnologien zu unterstützen.

Mit einer gemeinsamen Benutzeroberfläche und Erkenntnissen sowie verbundenen Workflows bietet sie integrierte Produkte für: Endpoint Security (EDR, XDR, MDR), Log-Management, SIEM, SOAR

IBM Security Guardium

Sicherheit

IBM® Security Guardium ist eine Software-Reihe für Datensicherheit im IBM Security-Portfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

IBM Cloud Database Services

Datenbanken

IBM Cloud Database-as-a-Service (DBaaS) Services befreien Entwickler und IT-Mitarbeiter von komplexen und zeitaufwändigen Aufgaben wie der Bereitstellung von Infrastruktur und Datenbanksoftware, dem Betrieb der Infrastruktur, der Aktualisierung der Datenbanksoftware und dem Backup. IBM Cloud Database SMEs liefern und warten einsatzbereite, hochverfügbare Datenbankinstanzen, sodass Entwickler und IT-Mitarbeiter Zeit haben, sich auf andere Prioritäten zu konzentrieren.

IBM Cloud Monitoring

Protokollierung & Überwachung

 Cloud-Überwachung und -Fehlerbehebung für Infrastruktur, Cloud-Services und Anwendungen 

2. Kontrollmaßnahmen

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management (IAM) Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

IBM Cloud Database Services

Sicherheit

IBM Cloud Database-as-a-Service (DBaaS) Services befreien Entwickler und IT-Mitarbeiter von komplexen und zeitaufwändigen Aufgaben wie der Bereitstellung von Infrastruktur und Datenbanksoftware, dem Betrieb der Infrastruktur, der Aktualisierung der Datenbanksoftware und dem Backup. IBM Cloud Database SMEs liefern und warten einsatzbereite, hochverfügbare Datenbankinstanzen, sodass Entwickler und IT-Mitarbeiter Zeit haben, sich auf andere Prioritäten zu konzentrieren.

Continuous Delivery

Developer Tools

Nutzen Sie unternehmenstaugliche DevOps. Erstellen Sie Toolchains, die Ihre App-Bereitstellungsaufgaben unterstützen. Automatisieren Sie Builds, Tests, Bereitstellungen und mehr. 

IBM Cloud Logs

Protokollierung & Überwachung

Verbesserung der Observability mit IBM Cloud Logs, um die Infrastruktur und die Leistung von Apps zu optimieren 

3. Logische und physische Zugriffskontrollen

IBM Cloud Internet Services (CIS)

Netzwerk

IBM Cloud Internet Services bietet marktführende Sicherheit und Leistung für Ihre externen Webinhalte und Internetanwendungen, bevor diese die Cloud erreichen.

IBM Cloud Direct Link

Netzwerk

IBM Cloud Direct Link wurde entwickelt, um Ihre lokalen Ressourcen nahtlos mit Ihren Cloud-Ressourcen zu verbinden. Dank der Geschwindigkeit und Zuverlässigkeit von IBM Cloud Direct Link können Sie das Netzwerk Ihres Rechenzentrums erweitern und eine konsistente Konnektivität mit höherem Durchsatz bereitstellen, ohne das öffentliche Internet zu berühren. 

IBM Cloud Gateway-Geräte

Netzwerk

Gateway-Appliances sind Geräte, die Ihnen eine verbesserte Kontrolle über den Netzwerkverkehr ermöglichen, die Leistung Ihres Netzwerks beschleunigen und Ihrem Netzwerk einen Sicherheitsschub verleihen. Verwalten Sie Ihre physischen und virtuellen Netzwerke für das Routing mehrerer VLANs, für Firewalls, VPN, Traffic-Shaping und mehr.

 IBM Cloud Transit Gateway 

Netzwerk

IBM Cloud Transit Gateway unterstützt Sie bei der Verbindung und Verwaltung Ihrer IBM Cloud Virtual Private Cloud (VPC)-Netzwerke. 

FortiGate Security Appliance

Netzwerk

Die FortiGate Security Appliance (FSA) 10 Gbps ist eine Hardware-Firewall, die zum Schutz des Traffics in mehreren VLANs für öffentliche und private Netzwerke konfiguriert werden kann.

Hardware-Firewall

Netzwerk

Die Hardware-Firewall bietet Kunden eine wichtige Sicherheitsebene, die auf Anfrage ohne Serviceunterbrechung bereitgestellt wird. Sie verhindert, dass unerwünschter Datenverkehr auf Ihre Server gelangt, reduziert die Angriffsfläche und gewährleistet, dass Ihre Serverressourcen für den vorgesehenen Zweck genutzt werden können.

IBM Key Protect für IBM Cloud

Sicherheit

Mit dem IBM Key Protect for IBM Cloud-Service können Sie verschlüsselte Schlüssel für Anwendungen in IBM Cloud-Services bereitstellen und speichern, sodass Sie die Datenverschlüsselung und den gesamten Schlüssellebenszyklus von einem zentralen Ort aus anzeigen und verwalten können.

IBM Cloud App-ID

Sicherheit

Mit IBM Cloud App ID können Sie ganz einfach Authentifizierung zu Web- und mobilen Apps hinzufügen. Sie müssen sich nicht mehr um die Einrichtung der Infrastruktur für die Identität, die Gewährleistung der geografischen Verfügbarkeit und die Einhaltung von Vorschriften kümmern. Stattdessen können Sie Ihre Apps mit erweiterten Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung und Single Sign-On verbessern. 

Secrets Manager

Sicherheit

Mit IBM Cloud Secrets Manager können Sie Geheimnisse dynamisch erstellen und an Anwendungen mieten, während Sie den Zugriff von einem Ort aus steuern. Der Secrets Manager basiert auf dem Open-Source-System HashiCorp Vault und bietet Ihnen die Datenisolierung einer dedizierten Umgebung mit den Vorteilen einer öffentlichen Cloud.

IBM Security and Compliance Center – Data Security Broker – Manager

Sicherheit

Schützen Sie Ihre Daten in der Cloud mit dem IBM Cloud Data Security Broker, einer umfassenden Datenverschlüsselungslösung, die sensible Daten in Unternehmensdatenbanken durch die Integration mit Schlüsselverwaltung und Datenbanken schützt und so eine Verschlüsselung auf Anwendungsebene ermöglicht.

IBM Cloud Hyper Protect Virtual Server

Container

Hyper Protect Virtual Servers for Virtual Private Cloud (VPC) ist eine vollständig verwaltete, vertrauliche Compute-Container-Laufzeitumgebung, die den Einsatz sensibler containerisierter Workloads in einer hochgradig isolierten Umgebung mit technischer Sicherheit ermöglicht.

IBM Cloud Hardware Security Module

Sicherheit

Das IBM Cloud Hardware Security Module (HSM) 7.0 von Gemalto schützt die kryptografische Infrastruktur, indem kryptografische Schlüssel sicherer in einem manipulationssicheren Hardwaregerät verwaltet, verarbeitet und gespeichert werden. Es hilft Ihnen, komplexe Herausforderungen in den Bereichen Sicherheit, Compliance, Datenhoheit und Kontrolle bei der Migration und Ausführung von Workloads in der Cloud zu lösen.

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management (IAM) Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

IBM Cloud-Speicherservices

Speicher

Unsere Cloud-Storage-Services bieten ein skalierbares, sicheres und kostengünstiges Zuhause für Ihre Daten und unterstützen gleichzeitig traditionelle und cloudnative Workloads. Bereitstellung und Deployment von Services wie Zugriffsobjekt-, Block- und Dateispeicher. Anpassung der Kapazität und Optimierung der Leistung, wenn sich die Anforderungen ändern. Sie zahlen nur für den Cloudspeicher, den Sie tatsächlich benötigen.

IBM Cloud Database Services

Datenbanken

IBM Cloud Database-as-a-Service (DBaaS) Services befreien Entwickler und IT-Mitarbeiter von komplexen und zeitaufwändigen Aufgaben wie der Bereitstellung von Infrastruktur und Datenbanksoftware, dem Betrieb der Infrastruktur, der Aktualisierung der Datenbanksoftware und dem Backup. IBM Cloud Database SMEs liefern und warten einsatzbereite, hochverfügbare Datenbankinstanzen, sodass Entwickler und IT-Mitarbeiter Zeit haben, sich auf andere Prioritäten zu konzentrieren.

Mobile Device Management (MDM)

Sicherheit

IBM Security MaaS360 ist ein umfassendes UEM-Produkt, das Sie bei der Verwaltung der mobilen Geräte Ihres Unternehmens unterstützt. Es bietet: 

  • Management von iOS, Android und iPadOS
  • Mobile Security
  • Identity-as-a-Service (IDaaS)
  • Mehrfaktorauthentifizierung (MFA)
  • Künstliche Intelligenz (KI) und Echtzeitanalysen der Datenqualität
  • Remote-Steuerung, App-Verwaltung und Integration mit Apps von Drittanbietern sind verfügbar

IPSec VPN

Netzwerk

VPN ermöglicht die Verbindung von Ihrem sicheren Netzwerk zum privaten Netzwerk der IBM IaaS-Plattform. Eine VPN-Verbindung von Ihrem Standort zum privaten Netzwerk ermöglicht Out-of-Band-Management und Server-Rettung über einen verschlüsselten VPN-Tunnel. Die Kommunikation über das private Netzwerk ist von Natur aus sicherer und bietet Benutzern die Flexibilität, den öffentlichen Zugriff zu beschränken, während sie weiterhin auf ihre Server zugreifen können. Jeder Benutzer Ihres Kontos kann VPN-Zugriff erhalten, der sowohl als SSL als auch als PPTP verfügbar ist. Darüber hinaus ermöglicht IBM Bluemix auch die Herstellung einer Verbindung über IPSec.

SSL VPN

Netzwerk

Über den VPN-Zugang können Sie alle Server und Dienste, die mit Ihrem Konto verbunden sind, aus der Ferne über das private IBM Cloud-Netzwerk verwalten. Eine VPN-Verbindung von Ihrem Standort zum privaten Netzwerk ermöglicht Out-of-Band-Management und Server-Rettung über einen verschlüsselten VPN-Tunnel.

Die Kommunikation über das private Netzwerk ist von Natur aus sicherer. Es bietet Ihnen die Flexibilität, den öffentlichen Zugriff zu beschränken und gleichzeitig Ihre Server zu verwalten. Jeder Benutzer Ihres Kontos kann VPN-Zugriff erhalten, der als SSL verfügbar ist. VPN-Interaktionen über die IBM Cloud-Konsole ermöglichen die Anpassung des VPN-Zugriffs auf Benutzerebene.

4. Systembetrieb

IBM Cloud Direct Link

Netzwerk

Die Geschwindigkeit und Zuverlässigkeit von IBM Cloud Direct Link hilft Ihnen, das Netzwerk des Rechenzentrums Ihres Unternehmens zu erweitern – ohne das öffentliche Internet zu nutzen.

 IBM Cloud Transit Gateway

Netzwerk

IBM Cloud Transit Gateway unterstützt Sie bei der Verbindung und Verwaltung Ihrer IBM Cloud Virtual Private Cloud (VPC)-Netzwerke.

IBM Key Protect für IBM Cloud

Sicherheit

Mit dem IBM Key Protect for IBM Cloud-Service können Sie verschlüsselte Schlüssel für Anwendungen in IBM Cloud-Services bereitstellen und speichern, sodass Sie die Datenverschlüsselung und den gesamten Schlüssellebenszyklus von einem zentralen Ort aus anzeigen und verwalten können.

5. Schützen Sie alle Systeme und Netzwerke vor bösartiger Software

IBM Cloud Internet Services (CIS)

Netzwerk

IBM Cloud Internet Services bietet marktführende Sicherheit und Leistung für Ihre externen Webinhalte und Internetanwendungen, bevor diese die Cloud erreichen.

IBM Cloud Direct Link

Netzwerk

Die Geschwindigkeit und Zuverlässigkeit von IBM Cloud Direct Link hilft Ihnen, das Netzwerk des Rechenzentrums Ihres Unternehmens zu erweitern – ohne das öffentliche Internet zu nutzen.

FortiGate Security Appliance

Netzwerk

Stellen Sie in Ihrer Umgebung ein Paar FortiGate Virtual Appliances bereit, die Ihnen dabei helfen können, Risiken zu reduzieren, indem sie kritische Sicherheitskontrollen in Ihrer virtuellen Infrastruktur implementieren. 

IBM QRadar Suite

Sicherheit

IBM Security® QRadar® Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen.

IBM Security Guardium

Sicherheit

Datensicherheitssoftware in dem IBM-Sicherheitsportfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

6. Entwicklung und Wartung sicherer Systeme und Software

IBM Cloud Internet Services (CIS)

Netzwerk

IBM Cloud Internet Services bietet marktführende Sicherheit und Leistung für Ihre externen Webinhalte und Internetanwendungen, bevor diese die Cloud erreichen.

IBM Cloud Security and Compliance Center – Schutz von Workloads

Sicherheit

Finden und priorisieren Sie Software-Schwachstellen, erkennen und reagieren Sie auf Bedrohungen und verwalten Sie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung.

IBM Security Guardium

Sicherheit

Datensicherheitssoftware in dem IBM-Sicherheitsportfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

IBM Cloud Container Registry

Container

Speichern und verteilen Sie Container-Images in einer vollständig verwalteten privaten Registry. Verschieben Sie private Images, um sie bequem im IBM Cloud Kubernetes Service und anderen Laufzeitumgebungen auszuführen.

IBM Cloud Continuous Delivery

Developer Tools

Nutzen Sie unternehmenstaugliche DevOps. Erstellen Sie Toolchains, die Ihre App-Bereitstellungsaufgaben unterstützen. Automatisieren Sie Builds, Tests, Bereitstellungen und mehr. 

IBM Cloud Kubernetes Service

Container

 Stellen Sie sichere und hochverfügbare Cluster in einer nativen Kubernetes-Erfahrung bereit.

7. Beschränken Sie den Zugriff auf Systemkomponenten und Karteninhaberdaten auf die Personen, die diese Informationen aus geschäftlichen Gründen benötigen

IBM Cloud App-ID

Sicherheit

Fügen Sie ganz einfach Authentifizierung zu Web- und mobilen Apps hinzu. Verbessern Sie Ihre Apps mit erweiterten Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung und Single Sign-on. 

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

8. Identifizieren Sie Benutzer und authentifizieren Sie den Zugriff auf Systemkomponenten.

IBM Cloud App-ID

Sicherheit

Fügen Sie ganz einfach Authentifizierung zu Web- und mobilen Apps hinzu. Verbessern Sie Ihre Apps mit erweiterten Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung und Single Sign-on. 

IBM Cloud Secrets Manager

Sicherheit

Erstellen Sie dynamisch Geheimnisse und vermieten Sie sie an Anwendungen, während Sie den Zugriff von einem einzigen Standort aus steuern. Erstellt mit Open-Source HashiCorp Vault.

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

9. Beschränken Sie den physischen Zugriff auf Karteninhaberdaten

IBM Cloud implementiert mehrere Maßnahmen zur Erhöhung der physischen Sicherheit:

Sicherheit
  • Physische Sicherheit des Rechenzentrumsperimeters
  • Ein- und Ausgangszugriffskontrollen und Protokollierung
  • Sichere Büros, Räume und Einrichtungen
  • Schutz vor externen und umweltbedingten Bedrohungen
  • Redundanz des Strom- und Netzwerkequipments
  • Sichere Entsorgung von Equipment während der De-Provisionierung
  • Unternehmensrichtlinien für Personalwesen und Sicherheit bei der Einstellung, dem Training und dem Offboarding

10. Protokollierung und Überwachung aller Zugriffe auf Systemkomponenten und Karteninhaberdaten

IBM Cloud Flow Logs for VPC

Netzwerk

Ermöglichen Sie die Erfassung, Speicherung und Darstellung von Informationen über den Internetprotokoll-Datenverkehr (IP), der über Netzwerk-Schnittstellen in Ihrer virtuellen privaten Cloud (VPC) läuft.

IBM QRadar Suite

Sicherheit

IBM Security® QRadar® Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen.

IBM Cloud Identity and Access Management (IAM)

Sicherheit

Der IBM Cloud Identity and Access Management Service authentifiziert Benutzer sicher und steuert den Zugriff auf alle Ressourcen in der IBM Cloud-Plattform.

IBM Security Guardium

Sicherheit

Datensicherheitssoftware in dem IBM-Sicherheitsportfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

IBM Cloud Logs

Protokollierung & Überwachung

 Verbessern Sie die Observability mit IBM Cloud Logs, um die Infrastruktur und die Leistung von Apps zu optimieren.

IBM Cloud Monitoring

Protokollierung & Überwachung

 Cloud-Überwachung und -Fehlerbehebung für Infrastruktur, Cloud-Services und Anwendungen.

11. Sicherheit von Systemen und Netzwerken regelmäßig testen

IBM Cloud Security and Compliance Center – Schutz von Workloads

Sicherheit

Finden und priorisieren Sie Software-Schwachstellen, erkennen und reagieren Sie auf Bedrohungen und verwalten Sie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung.

IBM QRadar Suite

Sicherheit

IBM Security® QRadar® Suite ist eine modernisierte Lösung zur Erkennung von und Reaktion auf Bedrohungen, die darauf abzielt, die Erfahrung von Sicherheitsanalysten zu vereinheitlichen und ihre Geschwindigkeit während des gesamten Lebenszyklus von Vorfällen zu erhöhen.

IBM Security Guardium

Sicherheit

Datensicherheitssoftware in dem IBM-Sicherheitsportfolio, die Schwachstellen aufdeckt und sensible Daten lokal und in der Cloud schützt.

12. Unterstützung der Informationssicherheit durch organisatorische Richtlinien und Programme

IBM Cloud Security and Compliance Center – Schutz von Workloads

Sicherheit

Finden und priorisieren Sie Software-Schwachstellen, erkennen und reagieren Sie auf Bedrohungen und verwalten Sie Konfigurationen, Berechtigungen und Compliance von der Quelle bis zur Ausführung.

IBM Cloud Logs

Protokollierung & Überwachung

 Verbessern Sie die Observability mit IBM Cloud Logs, um die Infrastruktur und die Leistung von Apps zu optimieren.

IBM Cloud Monitoring

Protokollierung & Überwachung

 Cloud-Überwachung und -Fehlerbehebung für Infrastruktur, Cloud-Services und Anwendungen.

Machen Sie den nächsten Schritt

Haben Sie Fragen zu einem Konformitätsprogramm? Benötigen Sie einen geschützten Konformitätsbericht? Wir sind für Sie da.

Weitere Konformitätsprogramme anzeigen