Hopp til innhold

ISO 27001 A.5.18 Sjekkliste for tilgangsrettigheter

Vedlegg A.5.18 Tilgangsrettigheter er en kritisk komponent i ISO/IEC 27001:2022-standarden, fokusert på å administrere hvem som har tilgang til hvilken informasjon i en organisasjon.

Riktig forvaltning av tilgangsrettigheter er avgjørende for å sikre at sensitiv informasjon er beskyttet mot uautorisert tilgang og for å opprettholde integriteten, konfidensialiteten og tilgjengeligheten til informasjonsmidler.

Dette innebærer å definere retningslinjer for tilgangskontroll, implementere robuste tilgangskontrollmekanismer, regelmessig gjennomgang av tilgangsrettigheter og kontinuerlig overvåking og revisjon av tilgangsaktiviteter.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.5.18? Nøkkelaspekter og vanlige utfordringer

1. Tilgangsdefinisjon

Vanlige utfordringer: Å bestemme riktig tilgangsnivå for hver rolle kan være komplisert, spesielt i store organisasjoner med forskjellige jobbfunksjoner. Å sikre at prinsippet om minste privilegium brukes konsekvent, krever en detaljert forståelse av jobbkravene.

Løsninger:

  • Bruk detaljerte stillingsbeskrivelser og samarbeid med avdelingsledere for å definere tilgangsnivåer nøyaktig.
  • Gjennomfør regelmessige opplæringsøkter for å sikre at alle interessenter forstår tilgangskrav og retningslinjer.
  • Etablere klare kriterier og prosedyrer for å gi og tilbakekalle tilgangsrettigheter.
  • Gjennomgå og oppdater rolledefinisjoner regelmessig for å reflektere endringer i jobbansvar.

Tilknyttede ISO-klausuler:

  • Punkt 7.2 Kompetanse
  • Punkt 8.1 Driftsplanlegging og kontroll

2. Implementering av tilgangskontroll

Vanlige utfordringer: Å implementere robuste mekanismer for tilgangskontroll kan være teknisk utfordrende. Det er også risiko for menneskelige feil ved manuell tildeling av tilgangsrettigheter.

Løsninger:

  • Automatiser tilgangskontrollprosesser ved hjelp av verktøy for identitets- og tilgangsadministrasjon (IAM).
  • Implementer multifaktorautentisering (MFA) for å forbedre sikkerheten.
  • Bruk rollebasert tilgangskontroll (RBAC) for å forenkle tildelingen av tilgangsrettigheter.
  • Gjennomføre regelmessig opplæring for IT-personell i bruk og vedlikehold av IAM-systemer.

Tilknyttede ISO-klausuler:

  • Punkt 9.2 Internrevisjon
  • Punkt 8.2 Risikovurdering for informasjonssikkerhet

3. Tilgang gjennomgang og revisjon

Vanlige utfordringer: Å gjennomføre regelmessige gjennomganger og revisjoner kan være tidkrevende og ressurskrevende. Å sikre at alle tilgangsrettigheter fortsatt er passende og å løse eventuelle avvik raskt kan være vanskelig å administrere.

Løsninger:

  • Planlegg automatiserte revisjoner ved å bruke verktøy som kan flagge avvik for gjennomgang.
  • Oppretthold en regelmessig gjennomgangssyklus og involver sentrale interessenter for å sikre omfattende revisjoner.
  • Bruk dashbord og rapporteringsverktøy for å forenkle gjennomgangs- og revisjonsprosessen.
  • Gjennomfør tilfeldige stikkprøver i tillegg til planlagte vurderinger.

Tilknyttede ISO-klausuler:

  • Punkt 9.2 Internrevisjon
  • Punkt 9.1 Overvåking, måling, analyse og evaluering

4. Autorisasjonsprosess

Vanlige utfordringer: Etablering og vedlikehold av en formell prosess for endringer i tilgangsrettigheter kan være tungvint, spesielt i dynamiske miljøer der roller og ansvar ofte endres.

Løsninger:

  • Utvikle en strømlinjeformet, godt dokumentert autorisasjonsprosess med klare retningslinjer.
  • Bruk automatiseringsverktøy for arbeidsflyt for å administrere og dokumentere endringer i tilgangsrettigheter effektivt.
  • Implementer et billettsystem for sporing av tilgangsforespørsler og godkjenninger.
  • Sørg for at alle endringer blir gjennomgått og godkjent av en utpekt myndighet.

Tilknyttede ISO-klausuler:

  • Punkt 7.5 Dokumentert informasjon
  • Punkt 8.1 Driftsplanlegging og kontroll

5. Overvåking og rapportering

Vanlige utfordringer: Kontinuerlig overvåking av tilgangsrettigheter og bruksmønstre krever robuste verktøy og ressurser. Å oppdage uregelmessigheter eller potensielle sikkerhetsbrudd i sanntid kan være utfordrende.

Løsninger:

  • Implementer avanserte overvåkingsverktøy som bruker maskinlæring for å oppdage uregelmessigheter.
  • Generer regelmessige rapporter og instrumentbord for å gi synlighet og støtte etterlevelse.
  • Bruk systemer for sikkerhetsinformasjon og hendelsesadministrasjon (SIEM) for å samle og analysere loggdata.
  • Etabler klare protokoller for å reagere på uregelmessigheter og potensielle brudd.

Tilknyttede ISO-klausuler:

  • Punkt 9.1 Overvåking, måling, analyse og evaluering
  • Klausul 10.1 Forbedring

Mål for vedlegg A.5.18

  • Sikkerhet: Beskytt sensitiv informasjon ved å sikre at kun autoriserte personer har tilgang.
  • Samsvar: Møt regulatoriske krav og bransjestandarder for tilgangskontroll.
  • Effektivitet: Strømlinjeform administrasjonen av tilgangsrettigheter for å redusere administrative overhead.
  • ansvarlighet: Opprettholde detaljerte registreringer av tilgangsrettigheter og endringer for å støtte ansvarlighet og sporbarhet.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



Implementeringstrinn og sjekkliste i vedlegg A.5.18

1. Identifiser og klassifiser informasjonsressurser

Vanlige utfordringer: Det kan være vanskelig å identifisere og klassifisere alle informasjonsressurser nøyaktig, spesielt i organisasjoner med omfattende data og varierte aktivatyper.

Løsninger:

  • Bruk ressursadministrasjonsverktøy for å opprette og vedlikeholde en beholdning av informasjonsressurser.
  • Samarbeid med IT- og dataadministrasjonsteam for å sikre omfattende klassifisering.
  • Oppdater regelmessig aktivabeholdningen for å gjenspeile nye og utrangerte eiendeler.
  • Etabler klare klassifiseringskriterier basert på sensitivitet og viktighet.

Tilknyttede ISO-klausuler:

  • Punkt 8.1 Driftsplanlegging og kontroll
  • Punkt 8.2 Risikovurdering for informasjonssikkerhet

Overholdelsessjekkliste:

Identifiser alle informasjonsressurser i organisasjonen.

Klassifiser eiendeler basert på sensitivitet og viktighet.

Dokumenter klassifiseringskriteriene og prosessen.

Oppdater regelmessig aktivabeholdningen og klassifiseringen.

2. Definer retningslinjer for tilgangskontroll

Vanlige utfordringer: Det kan være komplisert å utvikle retningslinjer som er både omfattende og enkle å håndheve. Det er også utfordrende å sikre konsistent håndhevelse av retningslinjer på tvers av alle avdelinger.

Løsninger:

  • Bruk maler og verktøy for policyadministrasjon for å lage klare og håndhevbare retningslinjer for tilgangskontroll.
  • Gjennomfør opplæringsøkter for å sikre at alle ansatte forstår og følger retningslinjene.
  • Gjennomgå og oppdater regelmessig retningslinjer for å gjenspeile endringer i det regulatoriske miljøet og forretningsprosessene.
  • Implementer håndhevingsmekanismer for retningslinjer for å sikre overholdelse.

Tilknyttede ISO-klausuler:

  • Klausul 5.2 Informasjonssikkerhetspolicy
  • Klausul 7.3 Bevissthet

Overholdelsessjekkliste:

Utvikle omfattende retningslinjer for tilgangskontroll.

Bruk maler for å sikre konsistens og fullstendighet.

Kommuniser retningslinjer til alle ansatte.

Gi opplæring i retningslinjer for tilgangskontroll.

Gjennomgå og oppdater retningslinjene regelmessig etter behov.

3. Implementer tilgangskontrollmekanismer

Vanlige utfordringer: Å integrere tilgangskontrollmekanismer med eksisterende IT-systemer og infrastruktur kan være teknisk utfordrende. Det er viktig å sikre at alle systemer er kompatible og sikre.

Løsninger:

  • Arbeid med IT for å sikre kompatibilitet og sikkerhet for tilgangskontrollmekanismer.
  • Bruk sentraliserte IAM-systemer for å administrere tilgangskontroll på tvers av ulike plattformer og systemer.
  • Oppdater og lapp regelmessig tilgangskontrollsystemer for å løse sårbarheter.
  • Gjennomfør sikkerhetsvurderinger for å identifisere og redusere risikoer.

Tilknyttede ISO-klausuler:

  • Punkt 8.1 Driftsplanlegging og kontroll
  • Punkt 8.2 Risikovurdering for informasjonssikkerhet

Overholdelsessjekkliste:

Implementer IAM-verktøy for sentralisert tilgangskontroll.

Sikre kompatibilitet med eksisterende IT-systemer.

Håndhev multifaktorautentisering (MFA).

Regelmessig oppdater og lapp tilgangskontrollsystemer.

Gjennomføre sikkerhetsvurderinger av tilgangskontrollmekanismer.

4. Gjennomgå og oppdater tilgangsrettigheter regelmessig

Vanlige utfordringer: Å holde tilgangsrettighetene oppdatert med hyppige organisasjonsendringer krever kontinuerlig innsats og koordinering. Å sikre rettidige oppdateringer kan være en flaskehals.

Løsninger:

  • Implementer automatiserte verktøy for å spore og oppdatere tilgangsrettigheter.
  • Etabler en protokoll for umiddelbare oppdateringer etter rolleendringer.
  • Gjennomfør periodiske vurderinger for å fange opp eventuelle tapte oppdateringer.
  • Opprettholde detaljerte registre over alle endringer i tilgangsrettigheter.

Tilknyttede ISO-klausuler:

  • Punkt 9.2 Internrevisjon
  • Punkt 9.3 Ledelsens gjennomgang

Overholdelsessjekkliste:

Planlegg regelmessige gjennomganger av tilgangsrettigheter.

Bruk automatiserte verktøy for å spore endringer i tilgangsrettigheter.

Oppdater tilgangsrettigheter umiddelbart etter rolleendringer.

Dokumenter alle endringer i tilgangsrettigheter.

Gjennomfør periodiske revisjoner for å bekrefte tilgangsrettigheter.

5. Overvåke og revidere tilgangsaktiviteter

Vanlige utfordringer: Sanntidsovervåking og revisjon krever sofistikerte verktøy og prosesser. Å administrere store mengder tilgangslogger og oppdage meningsfulle mønstre kan være overveldende.

Løsninger:

  • Bruk avanserte analyser og AI-drevne overvåkingsverktøy for å administrere og analysere tilgangslogger.
  • Generer praktisk innsikt og rapporter for å strømlinjeforme revisjonsprosessen.
  • Etabler klare protokoller for å reagere på uregelmessigheter og potensielle brudd.
  • Opprettholde detaljerte logger for revisjonsformål og regelmessige gjennomganger.

Tilknyttede ISO-klausuler:

  • Punkt 9.1 Overvåking, måling, analyse og evaluering
  • Punkt 9.2 Internrevisjon

Overholdelsessjekkliste:

Implementer sanntids overvåkingsverktøy.

Bruk AI og analyser for å oppdage uregelmessigheter.

Generer regelmessige rapporter om tilgangsaktiviteter.

Gjennomgå og handle på overvåkingsrapporter umiddelbart.

Opprettholde detaljerte logger for revisjonsformål.

Fordeler med samsvar

  • Forbedret sikkerhet: Reduserer risikoen for uautorisert tilgang og datainnbrudd.
  • Forbedret samsvar: Bidrar til å oppfylle juridiske og regulatoriske krav til informasjonssikkerhet.
  • Operasjonell effektivitet: Effektiviserer prosessen med å administrere tilgangsrettigheter, og reduserer den administrative byrden.
  • Større ansvarlighet: Gir en klar oversikt over hvem som har tilgang til hvilken informasjon og når endringer ble gjort.

Detaljert vedlegg A.5.18 Sjekkliste for samsvar

1. Identifiser og klassifiser informasjonsressurser:

Identifiser alle informasjonsressurser i organisasjonen.

Klassifiser eiendeler basert på sensitivitet og viktighet.

Dokumenter klassifiseringskriteriene og prosessen.

Oppdater regelmessig aktivabeholdningen og klassifiseringen.
2. Definer retningslinjer for tilgangskontroll:

Utvikle omfattende retningslinjer for tilgangskontroll.

Bruk maler for å sikre konsistens og fullstendighet.

Kommuniser retningslinjer til alle ansatte.

Gi opplæring i retningslinjer for tilgangskontroll.

Gjennomgå og oppdater retningslinjene regelmessig etter behov.
3. Implementer tilgangskontrollmekanismer:

Implementer IAM-verktøy for sentralisert tilgangskontroll.

Sikre kompatibilitet med eksisterende IT-systemer.

Håndhev multifaktorautentisering (MFA).

Regelmessig oppdater og lapp tilgangskontrollsystemer.

Gjennomføre sikkerhetsvurderinger av tilgangskontrollmekanismer.
4. Gjennomgå og oppdater tilgangsrettigheter regelmessig:

Planlegg regelmessige gjennomganger av tilgangsrettigheter.

Bruk automatiserte verktøy for å spore endringer i tilgangsrettigheter.

Oppdater tilgangsrettigheter umiddelbart etter rolleendringer.

Dokumenter alle endringer i tilgangsrettigheter.

Gjennomfør periodiske revisjoner for å bekrefte tilgangsrettigheter.
5. Overvåk og revider tilgangsaktiviteter:

Implementer sanntids overvåkingsverktøy.

Bruk AI og analyser for å oppdage uregelmessigheter.

Generer regelmessige rapporter om tilgangsaktiviteter.

Gjennomgå og handle på overvåkingsrapporter umiddelbart.

Opprettholde detaljerte logger for revisjonsformål.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



ISMS.online-funksjoner for å demonstrere samsvar med A.5.18

1. Policy Management

  • Policymaler: Bruk forhåndsbygde maler for å lage og administrere retningslinjer for tilgangskontroll.
  • Versjonskontroll: Sørg for at retningslinjer er oppdatert og at historiske versjoner er tilgjengelige for revisjonsformål.
  • Dokumenttilgang: Kontroller hvem som kan se og redigere retningslinjer for tilgangskontroll.

2. Brukeradministrasjon

  • Rolledefinisjon: Definer roller og tilhørende tilgangsrettigheter i systemet.
  • Adgangskontroll: Administrer brukeridentiteter og tilgangsnivåer.
  • Identitetsadministrasjon: Sikre nøyaktig sporing av brukeridentiteter og deres respektive tilgangsrettigheter.

3. Risikostyring

  • Risikovurdering: Identifisere og vurdere risiko knyttet til tilgangskontroll.
  • Dynamisk risikokart: Visualiser risiko knyttet til tilgangsrettigheter og overvåk endringer over tid.
  • Risikoovervåking: Kontinuerlig spore og redusere risiko knyttet til tilgangskontroll.

4. Revisjonsledelse

  • Revisjonsmaler: Bruk forhåndsdefinerte maler for å utføre revisjoner av retningslinjer og praksis for tilgangskontroll.
  • Revisjonsplan: Planlegg og administrer regelmessige revisjoner av tilgangsrettigheter.
  • Korrigerende tiltak: Dokumentere og spore korrigerende handlinger som oppstår fra revisjoner.

5. Hendelsesstyring

  • Incident Tracker: Logg og administrer hendelser relatert til uautorisert tilgang.
  • arbeidsflyt: Strømlinjeforme responsprosessen for tilgangsrelaterte hendelser.
  • Varsler og rapportering: Automatiser varslinger og generer rapporter om tilgangskontrollhendelser.

6. Ytelsessporing

  • KPI-sporing: Overvåke nøkkelytelsesindikatorer knyttet til administrasjon av tilgangsrettigheter.
  • rapportering: Generer detaljerte rapporter for å demonstrere samsvar med krav til tilgangskontroll.
  • Trendanalyse: Analyser trender innen tilgangsrettighetsadministrasjon for å identifisere områder for forbedring.

A.5.18 Tilgangsrettigheter fokuserer på å sikre at tilgang til informasjon er kontrollert, hensiktsmessig og gjennomgått regelmessig for å opprettholde sikkerhet og samsvar i en organisasjon. Implementering av denne kontrollen kan by på flere utfordringer, for eksempel å bestemme passende tilgangsnivåer, administrere endringer og gjennomføre regelmessige revisjoner.

Ved å bruke ISMS.online-funksjoner kan organisasjoner effektivt administrere og demonstrere samsvar med disse kravene, noe som sikrer robust tilgangskontroll og kontinuerlig forbedring. Ved å møte vanlige utfordringer med strategiske løsninger og utnytte teknologi, kan organisasjoner forbedre sin sikkerhetsstilling og operasjonelle effektivitet.

Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.5.18

Klar til å ta tilgangskontrolladministrasjonen din til neste nivå? ISMS.online tilbyr en omfattende pakke med funksjoner designet for å hjelpe deg med å enkelt demonstrere samsvar med vedlegg A.5.18 tilgangsrettigheter og andre ISO 27001:2022-krav.

Kontakt ISMS.online i dag for å bestill en demo og oppdag hvordan plattformen vår kan strømlinjeforme tilgangskontrollprosessene dine, forbedre sikkerheten din og forenkle administrasjonen av samsvar.


David Holloway

Chief Marketing Officer

David Holloway er markedssjef hos ISMS.online, med over fire års erfaring innen samsvar og informasjonssikkerhet. Som en del av ledergruppen fokuserer David på å gi organisasjoner muligheten til å navigere i komplekse regulatoriske landskap med selvtillit, og utvikle strategier som samsvarer forretningsmål med effektive løsninger. Han er også medprogramleder for podkasten Phishing For Trouble, hvor han fordyper seg i profilerte cybersikkerhetshendelser og deler verdifulle lærdommer for å hjelpe bedrifter med å styrke sine sikkerhets- og samsvarspraksiser.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbord fullt på krystall

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Høst 2025
Høypresterende, småbedrifter - høsten 2025 Storbritannia
Regional leder - høsten 2025 Europa
Regional leder - høsten 2025 EMEA
Regional leder - høsten 2025 Storbritannia
Høypresterende - Høsten 2025 Europa Mellommarked

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.