Hva er formålet med ISO 27001:2022 vedlegg A 5.21?
I vedlegg A Kontroll 5.21 må organisasjoner implementere robuste prosesser og prosedyrer før de leverer produkter eller tjenester til håndtere informasjonssikkerhetsrisikoer.
Kontroll 5.21 i vedlegg A er en forebyggende kontroll som opprettholder risikoen innenfor IKT-forsyningskjeden ved å etablere et «avtalt sikkerhetsnivå» mellom partene.
Vedlegg A 5.21 i ISO 27001 er rettet mot IKT-leverandører som kan trenge noe i tillegg til eller i stedet for standardtilnærmingen. Selv om ISO 27001 anbefaler en rekke områder for implementering, kreves også pragmatisme. Tatt i betraktning organisasjonens størrelse sammenlignet med noen av de svært store selskapene den av og til vil jobbe med (f.eks. datasentre, hostingtjenester, banker osv.), kan det være nødvendig å ha mulighet til å påvirke praksis lenger ned i leverandørkjeden.
Avhengig av informasjons- og kommunikasjonsteknologitjenestene som tilbys, bør organisasjonen nøye vurdere risikoene som kan oppstå. Når det gjelder en infrastrukturkritisk tjenesteleverandør er det for eksempel viktig å sikre større beskyttelse enn om leverandøren kun har tilgang til offentlig tilgjengelig informasjon (f.eks. kildekoden for flaggskipprogramvaretjenesten) hvis leverandøren leverer infrastrukturkritiske tjenester.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Eierskap til vedlegg A-kontroll 5.21
I vedlegg A Kontroll 5.21 er det fokus på levering av informasjons- og kommunikasjonsteknologitjenester fra en leverandør eller gruppe av leverandører.
Derfor er personen som er ansvarlig for å anskaffe, administrere og fornye IKT-leverandørrelasjoner på tvers av alle forretningsfunksjoner, som f.eks. Chief Technical Officer eller leder for informasjonsteknologi, bør ha eierskap til denne prosessen.
ISO 27001:2022 vedlegg A 5.21 – Generelle retningslinjer
Ocuco ISO 27001-standard spesifiserer 13 IKT-relaterte veiledningspunkter som bør vurderes sammen med andre vedlegg A-kontroller som styrer en organisasjons forhold til sine leverandører.
I løpet av det siste tiåret har on-premise- og skytjenester på tvers av plattformer blitt stadig mer populære. ISO 27001:2022 Vedlegg A Kontroll 5.21 omhandler levering av maskinvare- og programvarerelaterte komponenter og tjenester (både lokalt og skybasert), men skiller sjelden mellom de to.
Flere vedlegg A-kontroller tar for seg forholdet mellom leverandøren og organisasjonen og leverandørens forpliktelser ved underleverandør av deler av forsyningskjeden til tredjeparter.
- Organisasjoner bør utarbeide et omfattende sett med informasjonssikkerhet standarder skreddersydd til deres spesifikke behov for å sette klare forventninger til hvordan leverandørene skal oppføre seg når de leverer IKT-produkter og -tjenester.
- IKT-leverandører er ansvarlige for å sikre at entreprenører og deres personell er fullt fortrolig med organisasjonens unike informasjonssikkerhetsstandarder. Dette er sant hvis de legger inn noen del av forsyningskjeden som underleverandører.
- Leverandøren skal kommunisere organisasjonens sikkerhetskrav til eventuelle leverandører eller leverandører de bruker når det oppstår behov for å anskaffe komponenter (fysiske eller virtuelle) fra tredjeparter.
- En organisasjon bør be om informasjon fra leverandører om programvarekomponentenes natur og funksjon.
- Organisasjonen bør identifisere og drive ethvert produkt eller tjeneste som tilbys på en måte som ikke kompromitterer informasjonssikkerheten.
- Risikonivåer bør ikke tas for gitt av organisasjoner. I stedet bør organisasjoner utarbeide utkast til prosedyrer som sikrer at alle produkter eller tjenester levert av leverandører er sikre og samsvarer med industristandarder. Flere metoder kan brukes for å sikre samsvar, inkludert sertifiseringskontroller, intern testing og støttedokumentasjon.
- Som en del av å motta et produkt eller en tjeneste, bør organisasjoner identifisere og registrere alle elementer som anses som essensielle for å opprettholde kjernefunksjonalitet – spesielt hvis disse komponentene var avledet fra underleverandører eller utkontrakterte avtaler.
- Leverandører bør ha konkrete forsikringer om at "kritiske komponenter" spores gjennom hele IKT-forsyningskjeden fra opprettelse til levering som del av en revisjonslogg.
- Organisasjoner bør søke kategorisk sikkerhet før de leverer IKT-produkter og -tjenester. Dette er for å sikre at de opererer innenfor omfanget og ikke inneholder noen tilleggsfunksjoner som kan utgjøre en sikkerhetsrisiko.
- Komponentspesifikasjoner er avgjørende for å sikre at en organisasjon forstår maskinvare- og programvarekomponentene den introduserer til nettverket sitt. Organisasjoner bør kreve krav som bekrefter at komponenter er legitime ved levering, og leverandører bør vurdere tiltak mot tukling gjennom hele utviklingens livssyklus.
- Det er avgjørende å få forsikringer om at IKT-produkter er i samsvar med industristandard og sektorspesifikke sikkerhetskrav i henhold til de spesifikke produktkravene. Det er vanlig at bedrifter oppnår dette ved å oppnå et minimumsnivå av formell sikkerhetssertifisering eller følge et sett med internasjonalt anerkjente informasjonsstandarder (for eksempel Common Criteria Recognition Arrangement).
- Deling av informasjon og data om gjensidig forsyningskjedeoperasjoner krever at organisasjoner sikrer at leverandørene kjenner sine forpliktelser. I denne forbindelse bør organisasjoner erkjenne potensielle konflikter eller problemer mellom partene. De bør også vite hvordan de skal løse dem i begynnelsen av prosessen. Alder på prosessen.
- Organisasjonen må utvikle prosedyrer for å administrere risiko når de opererer med komponenter som ikke støttes, ikke støttes eller eldre komponenter, uansett hvor de befinner seg. I disse situasjonene bør organisasjonen være i stand til å tilpasse og identifisere alternativer deretter.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
Vedlegg A 5.21 Supplerende veiledning
I henhold til vedlegg A Kontroll 5.21 bør styring av IKT-forsyningskjede vurderes i samarbeid. Den er ment å utfylle eksisterende leverandørkrav prosedyrer og for å gi kontekst for IKT-spesifikke produkter og tjenester.
ISO 27001:2022-standarden erkjenner at kvalitetskontroll innen IKT-sektoren ikke inkluderer granulær inspeksjon av en leverandørs samsvarsprosedyrer, spesielt når det gjelder programvarekomponenter.
Det anbefales derfor at organisasjoner identifiserer leverandørspesifikke kontroller som brukes for å verifisere at leverandøren er en «reputable source» og at de utarbeider avtaler som i detalj angir leverandørens ansvar for informasjonssikkerhet ved oppfyllelse av en kontrakt, bestilling eller levering av en tjeneste. .
Hva er endringene fra ISO 27001:2013?
ISO 27001:2022 Annex A Control 5.21 erstatter ISO 27001:2013 Annex A Control 15.1.3 (Supply chain for information and communication technology).
I tillegg til å følge de samme generelle retningslinjene som ISO 27001:2013 vedlegg A 15.1.3, legger ISO 27001:2022 vedlegg A 5.21 stor vekt på leverandørens forpliktelse til å gi og verifisere komponentrelatert informasjon på tidspunktet for forsyning, inkludert:
- Leverandører av informasjonsteknologikomponenter.
- Gi en oversikt over et produkts sikkerhetsfunksjoner og hvordan du bruker det fra et sikkerhetsperspektiv.
- Forsikringer om hvilket sikkerhetsnivå som kreves.
I henhold til ISO 27001:2022 vedlegg A 5.21, er organisasjonen også pålagt å opprette ytterligere komponentspesifikk informasjon når de introduserer produkter og tjenester, for eksempel:
- Identifisere og dokumentere nøkkelkomponenter i et produkt eller en tjeneste som bidrar til kjernefunksjonaliteten.
- Sikre ektheten og integriteten til komponentene.
Tabell over alle ISO 27001:2022 vedlegg A kontroller
I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 vedlegg A-kontroll.
| Vedlegg A Kontrolltype | ISO/IEC 27001:2022 Vedlegg A Identifikator | ISO/IEC 27001:2013 Vedlegg A Identifikator | Vedlegg A Navn |
|---|---|---|---|
| Organisasjonskontroller | Vedlegg A 5.1 |
Vedlegg A 5.1.1 Vedlegg A 5.1.2 |
Retningslinjer for informasjonssikkerhet |
| Organisasjonskontroller | Vedlegg A 5.2 | Vedlegg A 6.1.1 | Informasjonssikkerhetsroller og ansvar |
| Organisasjonskontroller | Vedlegg A 5.3 | Vedlegg A 6.1.2 | Ansvarsfordeling |
| Organisasjonskontroller | Vedlegg A 5.4 | Vedlegg A 7.2.1 | Ledelsesansvar |
| Organisasjonskontroller | Vedlegg A 5.5 | Vedlegg A 6.1.3 | Kontakt med myndighetene |
| Organisasjonskontroller | Vedlegg A 5.6 | Vedlegg A 6.1.4 | Kontakt med spesielle interessegrupper |
| Organisasjonskontroller | Vedlegg A 5.7 | NEW | Threat Intelligence |
| Organisasjonskontroller | Vedlegg A 5.8 |
Vedlegg A 6.1.5 Vedlegg A 14.1.1 |
Informasjonssikkerhet i prosjektledelse |
| Organisasjonskontroller | Vedlegg A 5.9 |
Vedlegg A 8.1.1 Vedlegg A 8.1.2 |
Inventar over informasjon og andre tilknyttede eiendeler |
| Organisasjonskontroller | Vedlegg A 5.10 |
Vedlegg A 8.1.3 Vedlegg A 8.2.3 |
Akseptabel bruk av informasjon og andre tilknyttede eiendeler |
| Organisasjonskontroller | Vedlegg A 5.11 | Vedlegg A 8.1.4 | Retur av eiendeler |
| Organisasjonskontroller | Vedlegg A 5.12 | Vedlegg A 8.2.1 | Klassifisering av informasjon |
| Organisasjonskontroller | Vedlegg A 5.13 | Vedlegg A 8.2.2 | Merking av informasjon |
| Organisasjonskontroller | Vedlegg A 5.14 |
Vedlegg A 13.2.1 Vedlegg A 13.2.2 Vedlegg A 13.2.3 |
Informasjonsoverføring |
| Organisasjonskontroller | Vedlegg A 5.15 |
Vedlegg A 9.1.1 Vedlegg A 9.1.2 |
Access Control |
| Organisasjonskontroller | Vedlegg A 5.16 | Vedlegg A 9.2.1 | Identitetshåndtering |
| Organisasjonskontroller | Vedlegg A 5.17 |
Vedlegg A 9.2.4 Vedlegg A 9.3.1 Vedlegg A 9.4.3 |
Autentiseringsinformasjon |
| Organisasjonskontroller | Vedlegg A 5.18 |
Vedlegg A 9.2.2 Vedlegg A 9.2.5 Vedlegg A 9.2.6 |
Tilgangsrettigheter |
| Organisasjonskontroller | Vedlegg A 5.19 | Vedlegg A 15.1.1 | Informasjonssikkerhet i leverandørforhold |
| Organisasjonskontroller | Vedlegg A 5.20 | Vedlegg A 15.1.2 | Adressering av informasjonssikkerhet innenfor leverandøravtaler |
| Organisasjonskontroller | Vedlegg A 5.21 | Vedlegg A 15.1.3 | Håndtere informasjonssikkerhet i IKT-leverandørkjeden |
| Organisasjonskontroller | Vedlegg A 5.22 |
Vedlegg A 15.2.1 Vedlegg A 15.2.2 |
Overvåking, gjennomgang og endringsstyring av leverandørtjenester |
| Organisasjonskontroller | Vedlegg A 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| Organisasjonskontroller | Vedlegg A 5.24 | Vedlegg A 16.1.1 | Informasjonssikkerhetshendelsesplanlegging og -forberedelse |
| Organisasjonskontroller | Vedlegg A 5.25 | Vedlegg A 16.1.4 | Vurdering og beslutning om informasjonssikkerhetshendelser |
| Organisasjonskontroller | Vedlegg A 5.26 | Vedlegg A 16.1.5 | Respons på informasjonssikkerhetshendelser |
| Organisasjonskontroller | Vedlegg A 5.27 | Vedlegg A 16.1.6 | Lær av informasjonssikkerhetshendelser |
| Organisasjonskontroller | Vedlegg A 5.28 | Vedlegg A 16.1.7 | Samling av bevis |
| Organisasjonskontroller | Vedlegg A 5.29 |
Vedlegg A 17.1.1 Vedlegg A 17.1.2 Vedlegg A 17.1.3 |
Informasjonssikkerhet under avbrudd |
| Organisasjonskontroller | Vedlegg A 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| Organisasjonskontroller | Vedlegg A 5.31 |
Vedlegg A 18.1.1 Vedlegg A 18.1.5 |
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav |
| Organisasjonskontroller | Vedlegg A 5.32 | Vedlegg A 18.1.2 | Immaterielle rettigheter |
| Organisasjonskontroller | Vedlegg A 5.33 | Vedlegg A 18.1.3 | Beskyttelse av poster |
| Organisasjonskontroller | Vedlegg A 5.34 | Vedlegg A 18.1.4 | Personvern og beskyttelse av PII |
| Organisasjonskontroller | Vedlegg A 5.35 | Vedlegg A 18.2.1 | Uavhengig gjennomgang av informasjonssikkerhet |
| Organisasjonskontroller | Vedlegg A 5.36 |
Vedlegg A 18.2.2 Vedlegg A 18.2.3 |
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet |
| Organisasjonskontroller | Vedlegg A 5.37 | Vedlegg A 12.1.1 | Dokumenterte driftsprosedyrer |
| Vedlegg A Kontrolltype | ISO/IEC 27001:2022 Vedlegg A Identifikator | ISO/IEC 27001:2013 Vedlegg A Identifikator | Vedlegg A Navn |
|---|---|---|---|
| Personkontroller | Vedlegg A 6.1 | Vedlegg A 7.1.1 | Screening |
| Personkontroller | Vedlegg A 6.2 | Vedlegg A 7.1.2 | Vilkår og betingelser for ansettelse |
| Personkontroller | Vedlegg A 6.3 | Vedlegg A 7.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| Personkontroller | Vedlegg A 6.4 | Vedlegg A 7.2.3 | Disiplinær prosess |
| Personkontroller | Vedlegg A 6.5 | Vedlegg A 7.3.1 | Ansvar etter oppsigelse eller endring av ansettelse |
| Personkontroller | Vedlegg A 6.6 | Vedlegg A 13.2.4 | Konfidensialitet eller taushetserklæring |
| Personkontroller | Vedlegg A 6.7 | Vedlegg A 6.2.2 | Fjernarbeid |
| Personkontroller | Vedlegg A 6.8 |
Vedlegg A 16.1.2 Vedlegg A 16.1.3 |
Informasjonssikkerhet hendelsesrapportering |
| Vedlegg A Kontrolltype | ISO/IEC 27001:2022 Vedlegg A Identifikator | ISO/IEC 27001:2013 Vedlegg A Identifikator | Vedlegg A Navn |
|---|---|---|---|
| Fysiske kontroller | Vedlegg A 7.1 | Vedlegg A 11.1.1 | Fysiske sikkerhetsomkretser |
| Fysiske kontroller | Vedlegg A 7.2 |
Vedlegg A 11.1.2 Vedlegg A 11.1.6 |
Fysisk inngang |
| Fysiske kontroller | Vedlegg A 7.3 | Vedlegg A 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| Fysiske kontroller | Vedlegg A 7.4 | NEW | Fysisk sikkerhetsovervåking |
| Fysiske kontroller | Vedlegg A 7.5 | Vedlegg A 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| Fysiske kontroller | Vedlegg A 7.6 | Vedlegg A 11.1.5 | Arbeid i sikre områder |
| Fysiske kontroller | Vedlegg A 7.7 | Vedlegg A 11.2.9 | Clear Desk og Clear Screen |
| Fysiske kontroller | Vedlegg A 7.8 | Vedlegg A 11.2.1 | Utstyrsplassering og beskyttelse |
| Fysiske kontroller | Vedlegg A 7.9 | Vedlegg A 11.2.6 | Sikkerhet for eiendeler utenfor lokaler |
| Fysiske kontroller | Vedlegg A 7.10 |
Vedlegg A 8.3.1 Vedlegg A 8.3.2 Vedlegg A 8.3.3 Vedlegg A 11.2.5 |
Lagringsmedium |
| Fysiske kontroller | Vedlegg A 7.11 | Vedlegg A 11.2.2 | Støtteverktøy |
| Fysiske kontroller | Vedlegg A 7.12 | Vedlegg A 11.2.3 | Kablingssikkerhet |
| Fysiske kontroller | Vedlegg A 7.13 | Vedlegg A 11.2.4 | Vedlikehold av utstyr |
| Fysiske kontroller | Vedlegg A 7.14 | Vedlegg A 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
| Vedlegg A Kontrolltype | ISO/IEC 27001:2022 Vedlegg A Identifikator | ISO/IEC 27001:2013 Vedlegg A Identifikator | Vedlegg A Navn |
|---|---|---|---|
| Teknologiske kontroller | Vedlegg A 8.1 |
Vedlegg A 6.2.1 Vedlegg A 11.2.8 |
Bruker endepunktenheter |
| Teknologiske kontroller | Vedlegg A 8.2 | Vedlegg A 9.2.3 | Privilegerte tilgangsrettigheter |
| Teknologiske kontroller | Vedlegg A 8.3 | Vedlegg A 9.4.1 | Begrensning for informasjonstilgang |
| Teknologiske kontroller | Vedlegg A 8.4 | Vedlegg A 9.4.5 | Tilgang til kildekode |
| Teknologiske kontroller | Vedlegg A 8.5 | Vedlegg A 9.4.2 | Sikker godkjenning |
| Teknologiske kontroller | Vedlegg A 8.6 | Vedlegg A 12.1.3 | Kapasitetsstyring |
| Teknologiske kontroller | Vedlegg A 8.7 | Vedlegg A 12.2.1 | Beskyttelse mot skadelig programvare |
| Teknologiske kontroller | Vedlegg A 8.8 |
Vedlegg A 12.6.1 Vedlegg A 18.2.3 |
Håndtering av tekniske sårbarheter |
| Teknologiske kontroller | Vedlegg A 8.9 | NEW | Configuration Management |
| Teknologiske kontroller | Vedlegg A 8.10 | NEW | Sletting av informasjon |
| Teknologiske kontroller | Vedlegg A 8.11 | NEW | Datamaskering |
| Teknologiske kontroller | Vedlegg A 8.12 | NEW | Forebygging av datalekkasje |
| Teknologiske kontroller | Vedlegg A 8.13 | Vedlegg A 12.3.1 | Sikkerhetskopiering av informasjon |
| Teknologiske kontroller | Vedlegg A 8.14 | Vedlegg A 17.2.1 | Redundans av informasjonsbehandlingsfasiliteter |
| Teknologiske kontroller | Vedlegg A 8.15 |
Vedlegg A 12.4.1 Vedlegg A 12.4.2 Vedlegg A 12.4.3 |
Logging |
| Teknologiske kontroller | Vedlegg A 8.16 | NEW | Overvåkingsaktiviteter |
| Teknologiske kontroller | Vedlegg A 8.17 | Vedlegg A 12.4.4 | Klokke synkronisering |
| Teknologiske kontroller | Vedlegg A 8.18 | Vedlegg A 9.4.4 | Bruk av privilegerte verktøyprogrammer tilgangsrettigheter |
| Teknologiske kontroller | Vedlegg A 8.19 |
Vedlegg A 12.5.1 Vedlegg A 12.6.2 |
Installasjon av programvare på operative systemer |
| Teknologiske kontroller | Vedlegg A 8.20 | Vedlegg A 13.1.1 | Nettverkssikkerhet |
| Teknologiske kontroller | Vedlegg A 8.21 | Vedlegg A 13.1.2 | Sikkerhet for nettverkstjenester |
| Teknologiske kontroller | Vedlegg A 8.22 | Vedlegg A 13.1.3 | Segregering av nettverk |
| Teknologiske kontroller | Vedlegg A 8.23 | NEW | Web-filtrering |
| Teknologiske kontroller | Vedlegg A 8.24 |
Vedlegg A 10.1.1 Vedlegg A 10.1.2 |
Bruk av kryptografi |
| Teknologiske kontroller | Vedlegg A 8.25 | Vedlegg A 14.2.1 | Sikker utviklingslivssyklus |
| Teknologiske kontroller | Vedlegg A 8.26 |
Vedlegg A 14.1.2 Vedlegg A 14.1.3 |
Programsikkerhetskrav |
| Teknologiske kontroller | Vedlegg A 8.27 | Vedlegg A 14.2.5 | Prinsipper for sikker systemarkitektur og ingeniørarbeidLæring av hendelser innen informasjonssikkerhet |
| Teknologiske kontroller | Vedlegg A 8.28 | NEW | Sikker koding |
| Teknologiske kontroller | Vedlegg A 8.29 |
Vedlegg A 14.2.8 Vedlegg A 14.2.9 |
Sikkerhetstesting i utvikling og aksept |
| Teknologiske kontroller | Vedlegg A 8.30 | Vedlegg A 14.2.7 | Utkontraktert utvikling |
| Teknologiske kontroller | Vedlegg A 8.31 |
Vedlegg A 12.1.4 Vedlegg A 14.2.6 |
Separasjon av utviklings-, test- og produksjonsmiljøer |
| Teknologiske kontroller | Vedlegg A 8.32 |
Vedlegg A 12.1.2 Vedlegg A 14.2.2 Vedlegg A 14.2.3 Vedlegg A 14.2.4 |
Endringsledelse |
| Teknologiske kontroller | Vedlegg A 8.33 | Vedlegg A 14.3.1 | Testinformasjon |
| Teknologiske kontroller | Vedlegg A 8.34 | Vedlegg A 12.7.1 | Beskyttelse av informasjonssystemer under revisjonstesting |
[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]
Hva er fordelen med ISMS.online når det gjelder leverandørforhold?
Dette vedlegg A-kontrollmålet er gjort veldig enkelt av ISMS.online. Dette er fordi ISMS.online gir bevis på at relasjonene dine er nøye utvalgt, godt administrert og overvåket og gjennomgått.
Dette gjøres i vårt brukervennlige kontoforhold (f.eks. leverandør) område. Arbeidsrom for samarbeidsprosjekter lar revisor enkelt se nøkkelleverandører på boarding, felles initiativ, off boarding, etc.
I tillegg har ISMS.online gjort det enklere for din organisasjon å oppnå dette vedlegg A-kontrollmålet ved å la deg fremlegge bevis på at leverandøren formelt har forpliktet seg til å overholde kravene og har forstått leverandørens ansvar angående informasjonssikkerhet med våre policypakker.
I tillegg til de bredere avtalene mellom en kunde og leverandør, Politikkpakker er ideelle for organisasjoner med spesifikke retningslinjer og vedlegg A-kontroller de ønsker at leverandørpersonalet skal følge, og sikrer at de har lest deres retningslinjer og forpliktet seg til å følge dem.
Den skybaserte plattformen vi tilbyr gir i tillegg følgende funksjoner
- Et dokumenthåndteringssystem som er enkelt å bruke og kan tilpasses.
- Du vil ha tilgang til et bibliotek med polerte, forhåndsskrevne dokumentasjonsmaler.
- Prosessen for å gjennomføre internrevisjoner er forenklet.
- En metode for å kommunisere med ledelse og interessenter som er effektiv.
- En arbeidsflytmodul er gitt for å lette implementeringsprosessen.
For å planlegge en demo, ikke nøl med ta kontakt med oss i dag.








