ISO 27001:2022 Vedlegg A Kontroll 8.1

Bruker endepunktenheter

Bestill en demonstrasjon

fokusert,gruppe,mangfoldig,arbeid,kolleger,ha,et,møte,sammen

Overgangen til fjernarbeid og den økte avhengigheten av mobile enheter har vært fordelaktig for ansattes produktivitet og kostnadsbesparelser for organisasjoner. Dessverre er brukerendepunkter som bærbare datamaskiner, mobiltelefoner og nettbrett utsatt for cybertrusler. Cyberkriminelle bruker ofte disse enhetene for å få ulovlig tilgang til bedriftsnettverk og kompromittere konfidensiell informasjon.

Cyberkriminelle kan forsøke å målrette ansatte med phishing, og overtale dem til å laste ned et vedlegg som er infisert med skadelig programvare, som kan brukes til å spre skadelig programvare gjennom bedriftens nettverk. Dette kan føre til tap av tilgjengelighet, integritet eller konfidensialitet for informasjonsressurser.

A undersøkelse blant 700 IT-fagfolk avslørte at 70 % av organisasjonene opplevde et brudd på informasjonsressurser og IT-infrastruktur på grunn av et brukerenhetsangrep i 2020.

ISO 27001: 2022 Vedlegg A Kontroll 8.1 skisserer trinn organisasjoner kan ta for å sikre at informasjonsressursene deres som er vert for eller behandlet på brukerens endepunktsenheter er beskyttet mot kompromittering, tap eller tyveri. Dette inkluderer å etablere, vedlikeholde og implementere relevante retningslinjer, prosedyrer og teknologitiltak.

Formål med ISO 27001:2022 vedlegg A 8.1

ISO 27001: 2022 Vedlegg A 8.1 tillater selskaper å beskytte og opprettholde sikkerheten, konfidensialiteten, integriteten og tilgjengeligheten til informasjonsressurser som er lagret på eller tilgjengelig fra endepunktbrukerenheter. Dette oppnås ved å etablere passende retningslinjer, prosedyrer og kontroller.

Eierskap til vedlegg A 8.1

De Sjef for informasjonssikkerhet bør ta ansvar for å sikre samsvar med kravene i ISO 27001:2022 vedlegg A Kontroll 8.1, som nødvendiggjør opprettelse og vedlikehold av organisasjonsomfattende retningslinjer, prosedyrer og tekniske tiltak.

Generell veiledning for ISO 27001:2022 vedlegg A 8.1 Samsvar

Organisasjoner må, i henhold til ISO 27001:2022 vedlegg Al 8.1, lage en policy som dekker sikker konfigurasjon og bruk av brukerendepunktsenheter.

Personalet må gjøres oppmerksom på denne policyen, som omfatter:

  • Hva slags data, spesielt når det gjelder sikkerhetsnivå, kan behandles, lagres eller brukes i brukerendepunkter?
  • Enheter må registreres.
  • Fysisk beskyttelse av enheter er obligatorisk.
  • Det er forbudt å installere programvare på enheter.
  • Regler for installasjon av programvare på enheter og oppdatering av programvare må følges.
  • Reglene som regulerer tilkoblingen av brukerendepunktsenheter til det offentlige nettverket eller til nettverk som befinner seg utenfor stedet.
  • Tilgangskontroller.
  • Lagringsmediets vertsinformasjonsressurser må være kryptert.
  • Enheter skal sikres mot inntrengning av skadelig programvare.
  • Enheter kan deaktiveres eller sperres fra bruk, og data som er lagret i dem kan slettes eksternt.
  • Back-up planer og protokoller bør være på plass.
  • Regler for bruk av webapplikasjoner og tjenester.
  • Analysere sluttbrukeratferd for å få innsikt i hvordan de samhandler med systemet.
  • Flyttbare lagringsmedier, for eksempel USB-stasjoner, kan brukes med stor effekt. Dessuten kan fysiske porter, f.eks. USB-porter, deaktiveres.
  • Segregeringsfunksjoner kan brukes til å holde organisasjonens informasjonsressurser forskjellig fra andre eiendeler som er lagret på brukerenheten.

Organisasjoner bør tenke på å forby lagring av ømfintlige data på brukerens endepunktsenheter via tekniske kontroller, ifølge den generelle veiledningen.

Deaktivering av lokale lagringsfunksjoner som SD-kort kan være blant de tekniske kontrollene som brukes.

Organisasjoner bør implementere Configuration Management som skissert i ISO 27001:2022 Annex A Control 8.9 og bruke automatiserte verktøy.

Supplerende veiledning om brukeransvar

Personalet bør informeres om sikkerheten tiltak for brukerendepunktsenheter og deres plikter til å overholde dem. I tillegg bør de forstå sin rolle i implementeringen av disse tiltakene og prosedyrene.

Organisasjoner bør pålegge personell å overholde følgende forskrifter og prosesser:

  • Når en tjeneste ikke lenger er nødvendig eller en økt er fullført, bør brukere logge ut og avslutte tjenesten.
  • Personell bør ikke forlate enhetene sine uten tilsyn. Når de ikke er i bruk, bør personalet sikre sikkerheten av enhetene deres ved å bruke fysiske tiltak som nøkkellåser og tekniske tiltak som sterke passord.
  • Personalet bør utvise ekstra forsiktighet når de bruker endepunktenheter som inneholder konfidensielle data på offentlige steder som mangler sikkerhet.
  • Brukerendepunktsenheter må beskyttes mot tyveri, spesielt på farlige steder som hotellrom, møterom eller offentlig transport.

Organisasjoner bør utarbeide et spesielt system for å håndtere tap eller tyveri av brukerens endepunktenheter. Dette systemet må konstrueres med tanke på juridiske, kontraktsmessige og sikkerhetsmessige behov.

Supplerende veiledning om bruk av personlige enheter (BYOD)

Å tillate personell å bruke sine egne enheter til arbeidsrelaterte aktiviteter kan spare organisasjoner penger, men det utsetter konfidensielle data for potensielle risikoer.

ISO 27001:2022 vedlegg A 8.1 foreslår fem ting for organisasjoner å ta hensyn til når de tillater ansatte å bruke sine personlige enheter til arbeidsrelaterte aktiviteter:

  1. Tekniske tiltak som programvareverktøy bør settes på plass for å skille personlig og forretningsmessig bruk av enheter, og sikre organisasjonens informasjon.
  2. Personell kan ha tilgang til sin egen enhet under forutsetning av at de samtykker til følgende:
    • Personalet erkjenner sin plikt til å fysisk beskytte enheter og oppfylle viktige programvareoppdateringer.
    • Personalet samtykker i å ikke hevde noen eierrettigheter over selskapets data.
    • Personalet er enig i at dataene i enheten kan fjernslettes hvis de går tapt eller blir stjålet, i samsvar med juridiske retningslinjer for personlig informasjon.

  3. Sett opp retningslinjer angående rettigheter til åndsverk generert ved hjelp av brukerens endepunkt-gadgets.
  4. Når det gjelder lovbestemte restriksjoner på slik tilgang, hvordan tilgang til personells private enheter.
  5. Å tillate ansatte å bruke sine individuelle dingser kan medføre juridisk ansvar forårsaket av bruk av tredjepartsprogramvare på disse gadgetene. Bedrifter bør reflektere over programvarelisensavtalene de har med sine leverandører.

Supplerende veiledning om trådløse tilkoblinger

Organisasjoner bør opprette og opprettholde praksis for:

  • Konfigurering av de trådløse tilkoblingene på enhetene bør gjøres med forsiktighet. Sørg for at hver tilkobling er sikker og pålitelig.
  • Trådløse eller kablede tilkoblinger, med båndbredde for å overholde emnespesifikke retningslinjer, må brukes.

Ytterligere veiledning om vedlegg A 8.1

Når ansatte tar endepunktenhetene sine ut av organisasjonen, kan dataene som er lagret på dem ha større risiko for å bli kompromittert. Følgelig må organisasjoner implementere ulike sikkerhetstiltak for enheter som brukes utenfor deres lokaler.

ISO 27001:2022 vedlegg A 8.1 advarer organisasjoner om to risikoer forbundet med trådløse tilkoblinger som kan føre til tap av data:

  1. Trådløse tilkoblinger med begrenset kapasitet kan føre til sammenbrudd av sikkerhetskopiering av data.
  2. Brukerendepunkter kan noen ganger miste forbindelsen til det trådløse nettverket og planlagte sikkerhetskopier kan svikte. For å sikre datasikkerhet og pålitelighet bør det gjøres regelmessige sikkerhetskopier og tilkobling til det trådløse nettverket bør overvåkes regelmessig.

Endringer og forskjeller fra ISO 27001:2013

ISO 27001:2022 vedlegg A 8.1 erstatter ISO 27001:2013 vedlegg A 6.2.1 og vedlegg A 12.2.8 i den reviderte 2022-standarden.

Strukturelle forskjeller

I motsetning til ISO 27001:2022 som har en enkelt kontroll som dekker brukerendepunktsenheter (8.1), inneholdt ISO 27001:2013 to separate kontroller: Mobile Device Policy (vedlegg A, kontroll 6.2.1) og uovervåket brukerutstyr (kontroll 11.2.8) ).

Mens ISO 27001:2022 vedlegg A Kontroll 8.1 dekker alle brukerendepunktsenheter som bærbare datamaskiner, nettbrett og mobiltelefoner, adresserte 2013-versjonen kun mobile enheter.

ISO 27001:2022 foreskriver tilleggskrav for brukeransvar

Begge versjoner av avtalen krever et visst nivå av personlig ansvarlighet fra brukere; 2022-versjonen har imidlertid et ekstra krav:

  • Personell bør utvise ekstra forsiktighet når de bruker endepunktenheter som inneholder sensitive data i offentlige rom som kan være usikre.

ISO 27001:2022 er mer omfattende når det gjelder BYOD

Sammenlignet med 2013 introduserer vedlegg A 8.1 i 2022 tre nye krav for BYOD (Bring Your Own Device) bruk av personell:

  1. Det er nødvendig å etablere retningslinjer angående immaterielle rettigheter til kreasjoner laget ved hjelp av brukerendepunktenheter. Slike retningslinjer må være nøyaktige og klare, og sikre at alle relevante parter anerkjenner sine rettigheter og plikter.
  2. Med tanke på de juridiske grensene for tilgang til personells private enheter, hvordan vil dette administreres?
  3. Å tillate personell å bruke sine egne enheter kan resultere i juridisk ansvar på grunn av bruk av tredjepartsprogramvare på disse enhetene. Organisasjoner bør tenke over programvarelisensavtalene de har med sine leverandører.

ISO 27001:2022 krever en mer detaljert emnespesifikk policy

I forhold til ISO 27001:2013, må organisasjoner nå implementere en policy som er spesifikk for hvert emne på brukerenheter.

ISO 27001:2022 vedlegg A 8.1 er mer omfattende, og inneholder tre nye elementer som skal inkluderes:

  1. Analyse av sluttbrukeratferd ble foretatt.
  2. USB-stasjoner er en fin måte å overføre data på, og fysiske USB-porter kan deaktiveres for å forhindre slike overføringer.
  3. Segregering av organisasjonens informasjonsressurser kan oppnås ved å utnytte teknologiske muligheter. Dette gjør at ressursene kan skilles fra andre eiendeler som er lagret på brukerenheten.

Tabell over alle ISO 27001:2022 vedlegg A kontroller

I tabellen nedenfor finner du mer informasjon om hver enkelt ISO 27001:2022 vedlegg A-kontroll.

ISO 27001:2022 Organisasjonskontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
OrganisasjonskontrollerVedlegg A 5.1Vedlegg A 5.1.1
Vedlegg A 5.1.2
Retningslinjer for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.2Vedlegg A 6.1.1Informasjonssikkerhetsroller og ansvar
OrganisasjonskontrollerVedlegg A 5.3Vedlegg A 6.1.2Ansvarsfordeling
OrganisasjonskontrollerVedlegg A 5.4Vedlegg A 7.2.1Ledelsesansvar
OrganisasjonskontrollerVedlegg A 5.5Vedlegg A 6.1.3Kontakt med myndighetene
OrganisasjonskontrollerVedlegg A 5.6Vedlegg A 6.1.4Kontakt med spesielle interessegrupper
OrganisasjonskontrollerVedlegg A 5.7NEWThreat Intelligence
OrganisasjonskontrollerVedlegg A 5.8Vedlegg A 6.1.5
Vedlegg A 14.1.1
Informasjonssikkerhet i prosjektledelse
OrganisasjonskontrollerVedlegg A 5.9Vedlegg A 8.1.1
Vedlegg A 8.1.2
Inventar over informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.10Vedlegg A 8.1.3
Vedlegg A 8.2.3
Akseptabel bruk av informasjon og andre tilknyttede eiendeler
OrganisasjonskontrollerVedlegg A 5.11Vedlegg A 8.1.4Retur av eiendeler
OrganisasjonskontrollerVedlegg A 5.12Vedlegg A 8.2.1Klassifisering av informasjon
OrganisasjonskontrollerVedlegg A 5.13Vedlegg A 8.2.2Merking av informasjon
OrganisasjonskontrollerVedlegg A 5.14Vedlegg A 13.2.1
Vedlegg A 13.2.2
Vedlegg A 13.2.3
Informasjonsoverføring
OrganisasjonskontrollerVedlegg A 5.15Vedlegg A 9.1.1
Vedlegg A 9.1.2
Access Control
OrganisasjonskontrollerVedlegg A 5.16Vedlegg A 9.2.1Identitetshåndtering
OrganisasjonskontrollerVedlegg A 5.17Vedlegg A 9.2.4
Vedlegg A 9.3.1
Vedlegg A 9.4.3
Autentiseringsinformasjon
OrganisasjonskontrollerVedlegg A 5.18Vedlegg A 9.2.2
Vedlegg A 9.2.5
Vedlegg A 9.2.6
Tilgangsrettigheter
OrganisasjonskontrollerVedlegg A 5.19Vedlegg A 15.1.1Informasjonssikkerhet i leverandørforhold
OrganisasjonskontrollerVedlegg A 5.20Vedlegg A 15.1.2Adressering av informasjonssikkerhet innenfor leverandøravtaler
OrganisasjonskontrollerVedlegg A 5.21Vedlegg A 15.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
OrganisasjonskontrollerVedlegg A 5.22Vedlegg A 15.2.1
Vedlegg A 15.2.2
Overvåking, gjennomgang og endringsstyring av leverandørtjenester
OrganisasjonskontrollerVedlegg A 5.23NEWInformasjonssikkerhet for bruk av skytjenester
OrganisasjonskontrollerVedlegg A 5.24Vedlegg A 16.1.1Informasjonssikkerhetshendelsesplanlegging og -forberedelse
OrganisasjonskontrollerVedlegg A 5.25Vedlegg A 16.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.26Vedlegg A 16.1.5Respons på informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.27Vedlegg A 16.1.6Lær av informasjonssikkerhetshendelser
OrganisasjonskontrollerVedlegg A 5.28Vedlegg A 16.1.7Samling av bevis
OrganisasjonskontrollerVedlegg A 5.29Vedlegg A 17.1.1
Vedlegg A 17.1.2
Vedlegg A 17.1.3
Informasjonssikkerhet under avbrudd
OrganisasjonskontrollerVedlegg A 5.30NEWIKT-beredskap for forretningskontinuitet
OrganisasjonskontrollerVedlegg A 5.31Vedlegg A 18.1.1
Vedlegg A 18.1.5
Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
OrganisasjonskontrollerVedlegg A 5.32Vedlegg A 18.1.2Immaterielle rettigheter
OrganisasjonskontrollerVedlegg A 5.33Vedlegg A 18.1.3Beskyttelse av poster
OrganisasjonskontrollerVedlegg A 5.34 Vedlegg A 18.1.4Personvern og beskyttelse av PII
OrganisasjonskontrollerVedlegg A 5.35Vedlegg A 18.2.1Uavhengig gjennomgang av informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.36Vedlegg A 18.2.2
Vedlegg A 18.2.3
Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
OrganisasjonskontrollerVedlegg A 5.37Vedlegg A 12.1.1Dokumenterte driftsprosedyrer

ISO 27001:2022 Personkontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
PersonkontrollerVedlegg A 6.1Vedlegg A 7.1.1Screening
PersonkontrollerVedlegg A 6.2Vedlegg A 7.1.2Vilkår og betingelser for ansettelse
PersonkontrollerVedlegg A 6.3Vedlegg A 7.2.2Informasjonssikkerhetsbevissthet, utdanning og opplæring
PersonkontrollerVedlegg A 6.4Vedlegg A 7.2.3Disiplinær prosess
PersonkontrollerVedlegg A 6.5Vedlegg A 7.3.1Ansvar etter oppsigelse eller endring av ansettelse
PersonkontrollerVedlegg A 6.6Vedlegg A 13.2.4Konfidensialitet eller taushetserklæring
PersonkontrollerVedlegg A 6.7Vedlegg A 6.2.2Fjernarbeid
PersonkontrollerVedlegg A 6.8Vedlegg A 16.1.2
Vedlegg A 16.1.3
Informasjonssikkerhet hendelsesrapportering

ISO 27001:2022 Fysiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Fysiske kontrollerVedlegg A 7.1Vedlegg A 11.1.1Fysiske sikkerhetsomkretser
Fysiske kontrollerVedlegg A 7.2Vedlegg A 11.1.2
Vedlegg A 11.1.6
Fysisk inngang
Fysiske kontrollerVedlegg A 7.3Vedlegg A 11.1.3Sikring av kontorer, rom og fasiliteter
Fysiske kontrollerVedlegg A 7.4NEWFysisk sikkerhetsovervåking
Fysiske kontrollerVedlegg A 7.5Vedlegg A 11.1.4Beskyttelse mot fysiske og miljømessige trusler
Fysiske kontrollerVedlegg A 7.6Vedlegg A 11.1.5Arbeid i sikre områder
Fysiske kontrollerVedlegg A 7.7Vedlegg A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerVedlegg A 7.8Vedlegg A 11.2.1Utstyrsplassering og beskyttelse
Fysiske kontrollerVedlegg A 7.9Vedlegg A 11.2.6Sikkerhet for eiendeler utenfor lokaler
Fysiske kontrollerVedlegg A 7.10Vedlegg A 8.3.1
Vedlegg A 8.3.2
Vedlegg A 8.3.3
Vedlegg A 11.2.5
Lagringsmedium
Fysiske kontrollerVedlegg A 7.11Vedlegg A 11.2.2Støtteverktøy
Fysiske kontrollerVedlegg A 7.12Vedlegg A 11.2.3Kablingssikkerhet
Fysiske kontrollerVedlegg A 7.13Vedlegg A 11.2.4Vedlikehold av utstyr
Fysiske kontrollerVedlegg A 7.14Vedlegg A 11.2.7Sikker avhending eller gjenbruk av utstyr

ISO 27001:2022 teknologiske kontroller

Vedlegg A KontrolltypeISO/IEC 27001:2022 Vedlegg A IdentifikatorISO/IEC 27001:2013 Vedlegg A IdentifikatorVedlegg A Navn
Teknologiske kontrollerVedlegg A 8.1Vedlegg A 6.2.1
Vedlegg A 11.2.8
Bruker endepunktenheter
Teknologiske kontrollerVedlegg A 8.2Vedlegg A 9.2.3Privilegerte tilgangsrettigheter
Teknologiske kontrollerVedlegg A 8.3Vedlegg A 9.4.1Begrensning for informasjonstilgang
Teknologiske kontrollerVedlegg A 8.4Vedlegg A 9.4.5Tilgang til kildekode
Teknologiske kontrollerVedlegg A 8.5Vedlegg A 9.4.2Sikker godkjenning
Teknologiske kontrollerVedlegg A 8.6Vedlegg A 12.1.3Kapasitetsstyring
Teknologiske kontrollerVedlegg A 8.7Vedlegg A 12.2.1Beskyttelse mot skadelig programvare
Teknologiske kontrollerVedlegg A 8.8Vedlegg A 12.6.1
Vedlegg A 18.2.3
Håndtering av tekniske sårbarheter
Teknologiske kontrollerVedlegg A 8.9NEWConfiguration Management
Teknologiske kontrollerVedlegg A 8.10NEWSletting av informasjon
Teknologiske kontrollerVedlegg A 8.11NEWDatamaskering
Teknologiske kontrollerVedlegg A 8.12NEWForebygging av datalekkasje
Teknologiske kontrollerVedlegg A 8.13Vedlegg A 12.3.1Sikkerhetskopiering av informasjon
Teknologiske kontrollerVedlegg A 8.14Vedlegg A 17.2.1Redundans av informasjonsbehandlingsfasiliteter
Teknologiske kontrollerVedlegg A 8.15Vedlegg A 12.4.1
Vedlegg A 12.4.2
Vedlegg A 12.4.3
Logging
Teknologiske kontrollerVedlegg A 8.16NEWOvervåkingsaktiviteter
Teknologiske kontrollerVedlegg A 8.17Vedlegg A 12.4.4Klokke synkronisering
Teknologiske kontrollerVedlegg A 8.18Vedlegg A 9.4.4Bruk av Privileged Utility Programs
Teknologiske kontrollerVedlegg A 8.19Vedlegg A 12.5.1
Vedlegg A 12.6.2
Installasjon av programvare på operative systemer
Teknologiske kontrollerVedlegg A 8.20Vedlegg A 13.1.1Nettverkssikkerhet
Teknologiske kontrollerVedlegg A 8.21Vedlegg A 13.1.2Sikkerhet for nettverkstjenester
Teknologiske kontrollerVedlegg A 8.22Vedlegg A 13.1.3Segregering av nettverk
Teknologiske kontrollerVedlegg A 8.23NEWWeb-filtrering
Teknologiske kontrollerVedlegg A 8.24Vedlegg A 10.1.1
Vedlegg A 10.1.2
Bruk av kryptografi
Teknologiske kontrollerVedlegg A 8.25Vedlegg A 14.2.1Sikker utviklingslivssyklus
Teknologiske kontrollerVedlegg A 8.26Vedlegg A 14.1.2
Vedlegg A 14.1.3
Programsikkerhetskrav
Teknologiske kontrollerVedlegg A 8.27Vedlegg A 14.2.5Sikker systemarkitektur og ingeniørprinsipper
Teknologiske kontrollerVedlegg A 8.28NEWSikker koding
Teknologiske kontrollerVedlegg A 8.29Vedlegg A 14.2.8
Vedlegg A 14.2.9
Sikkerhetstesting i utvikling og aksept
Teknologiske kontrollerVedlegg A 8.30Vedlegg A 14.2.7Utkontraktert utvikling
Teknologiske kontrollerVedlegg A 8.31Vedlegg A 12.1.4
Vedlegg A 14.2.6
Separasjon av utviklings-, test- og produksjonsmiljøer
Teknologiske kontrollerVedlegg A 8.32Vedlegg A 12.1.2
Vedlegg A 14.2.2
Vedlegg A 14.2.3
Vedlegg A 14.2.4
Endringsledelse
Teknologiske kontrollerVedlegg A 8.33Vedlegg A 14.3.1Testinformasjon
Teknologiske kontrollerVedlegg A 8.34Vedlegg A 12.7.1Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online Hjelp

ISMS.online er ISO 27001:2022-programvaren for styringssystem. Det letter overholdelse av standarden, og hjelper organisasjoner med å tilpasse sikkerhetspolicyer og -prosedyrer.

Dette skybasert plattform tilbyr et komplett utvalg av verktøy for å hjelpe virksomheter med å lage et ISMS (Information Security Management System) som overholder ISO 27001.

Kontakt oss nå for å arrangere en demonstrasjon.

Vi følte at vi hadde det
det beste fra begge verdenene. Vi var
i stand til å bruke vår
eksisterende prosesser,
& Adopter, Tilpass
innhold ga oss nytt
dybde til vårt ISMS.

Andrew Bud
Grunnlegger legger~~POS=HEADCOMP, iproov

Bestill demoen din

Si hei til ISO 27001 suksess

Få 81 % av arbeidet gjort for deg og bli sertifisert raskere med ISMS.online

Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer