Hopp til innhold

ISO 27001 A.7.11 Sjekkliste for støtteverktøy

Denne kontrollen er utformet for å sikre at alle verktøy som støtter driften av informasjonssystemer blir identifisert, beskyttet og vedlikeholdt for å forhindre forstyrrelser som kan påvirke organisasjonens drift og informasjonssikkerhet. Denne kontrollen omfatter ulike aspekter, inkludert identifisering av essensielle hjelpemidler, vurdering av risikoer, implementering av beskyttelsestiltak, kontinuerlig overvåking og vedlikehold, og å ha robust hendelsesrespons og kontinuerlige forbedringsprosesser.

Omfanget av vedlegg A.7.11

ISO/IEC 27001:2022 er en internasjonal standard for administrasjon av informasjonssikkerhet, som gir et rammeverk for et Information Security Management System (ISMS). Klausul A.7.11 fokuserer på støtteverktøy, som er essensielle komponenter som sikrer kontinuerlig drift av informasjonssystemer. Verktøy som strømforsyning, vann, gass, HVAC og telekommunikasjon er grunnleggende for at IT-infrastrukturen skal fungere smidig. Enhver forstyrrelse i disse verktøyene kan føre til betydelige driftsutfordringer og potensielle sikkerhetsbrudd.

Implementering av A.7.11 innebærer en systematisk tilnærming for å identifisere, vurdere, beskytte, overvåke og vedlikeholde disse verktøyene. Organisasjoner må også ha effektive responsplaner og kontinuerlige forbedringsmekanismer for å løse eventuelle problemer raskt. Implementeringen av denne kontrollen kan være utfordrende, men med de riktige strategiene og verktøyene kan organisasjoner oppnå samsvar og sikre motstandskraften til informasjonssystemene deres.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.7.11? Nøkkelaspekter og vanlige utfordringer

Identifikasjon av støtteverktøy

Verktøyidentifikasjon: Identifiser alle verktøy som er avgjørende for funksjonen til informasjonssystemer. Dette inkluderer strømforsyning, vann, gass, HVAC (oppvarming, ventilasjon og klimaanlegg) og telekommunikasjonstjenester.

Vanlige utfordringer:

  • Omfattende identifikasjon: Det kan være vanskelig å sikre at alle relevante verktøy blir identifisert, spesielt i store eller komplekse organisasjoner med flere fasiliteter.
  • Skjulte avhengigheter: Å avdekke og dokumentere alle avhengigheter av verktøy kan være utfordrende, spesielt hvis noen ikke umiddelbart er åpenbare.

Løsninger:

  • Strukturerte undersøkelser og revisjoner: Gjennomfør detaljerte undersøkelser og revisjoner av alle anlegg for å identifisere og dokumentere verktøy.
  • Bruk av Asset Management Tools: Implementer verktøy for aktivaadministrasjon som kan hjelpe med å spore og kartlegge avhengigheter.
  • Samarbeid på tvers av avdelinger: Involver ulike avdelinger for å sikre at alle verktøyavhengigheter blir identifisert.

Relaterte ISO 27001-klausuler: Klausul 6.1 (Handlinger for å adressere risikoer og muligheter), Klausul 7.5 (Dokumentert informasjon)

Risk Assessment

Risikoidentifikasjon: Vurder risiko forbundet med svikt i disse verktøyene. Dette inkluderer å analysere potensielle trusler som strømbrudd, vannlekkasjer, gasslekkasjer, HVAC-feil og telekommunikasjonsforstyrrelser.

Konsekvensanalyse: Bestem den potensielle innvirkningen på organisasjonens drift og informasjonssikkerhet dersom noen av disse verktøyene skulle mislykkes.

Vanlige utfordringer:

  • Nøyaktig risikovurdering: Nøyaktig identifisering og vurdering av risiko knyttet til verktøy kan være komplisert på grunn av variasjonen og uforutsigbarheten til potensielle trusler.
  • Konsekvensanalysekompleksitet: Å kvantifisere den potensielle innvirkningen på drift og sikkerhet kan være utfordrende, og krever omfattende kunnskap og ekspertise.

Løsninger:

  • Risikovurderingsrammer: Bruk etablerte risikovurderingsrammer for å veilede identifiserings- og analyseprosessen.
  • Scenarioanalyse: Gjennomfør scenarioanalyse for å forstå potensielle konsekvenser av feil i verktøyet.
  • Ekspertkonsultasjon: Snakk med eksperter innen bruksstyring og risikovurdering for å få nøyaktig innsikt.

Relaterte ISO 27001-klausuler: Klausul 6.1.2 (Informasjonssikkerhetsrisikovurdering), Klausul 6.1.3 (Informasjonssikkerhetsrisikobehandling)

Beskyttende tiltak

Forebyggende kontroller: Iverksette tiltak for å forhindre avbrudd i støttende verktøy. Dette kan innebære bruk av avbruddsfri strømforsyning (UPS), backup-generatorer, redundante telekommunikasjonslinjer og regelmessige vedlikeholdsplaner for HVAC-systemer.

Fysisk sikkerhet: Sørg for at den fysiske infrastrukturen som støtter disse verktøyene er sikker. Dette kan innebære sikring av bruksrom, beskyttelse av kabler og rør og overvåking av tilgang til kritiske bruksområder.

Vanlige utfordringer:

  • Ressursallokering: Å allokere tilstrekkelige ressurser (økonomiske, menneskelige og tekniske) for å implementere effektive beskyttelsestiltak kan være utfordrende.
  • Fysisk sikkerhet: Å sikre den fysiske sikkerheten til verktøy på tvers av alle lokasjoner, spesielt i distribuerte eller eksterne anlegg, kan være logistisk komplekst.

Løsninger:

  • Budsjettplanlegging: Bevilge budsjetter spesifikt for bruksverntiltak og sikre forsvarlig begrunnelse for investeringen.
  • Sikkerhetsrevisjon: Revider regelmessig fysiske sikkerhetstiltak og oppdater dem etter behov.
  • Redundansplanlegging: Planlegg redundans i kritiske verktøy for å sikre at sikkerhetskopieringsalternativer er tilgjengelige.

Relaterte ISO 27001-klausuler: Klausul 8.1 (Operasjonell planlegging og kontroll), Klausul 9.1 (Overvåking, måling, analyse og evaluering)

Overvåking og vedlikehold

Regelmessig overvåking: Overvåk kontinuerlig statusen og ytelsen til støtteverktøy. Bruk overvåkingsverktøy og sensorer for å oppdage eventuelle uregelmessigheter eller feil i sanntid.

Vedlikeholdsplaner: Etabler og følg regelmessige vedlikeholdsplaner for alle støttende verktøy for å sikre at de forblir operative og effektive.

Vanlige utfordringer:

  • Kontinuerlig overvåking: Å sette opp og vedlikeholde effektive kontinuerlige overvåkingssystemer kan være teknisk krevende og kostbart.
  • Vedlikeholdskonsistens: Det kan være vanskelig å sikre konsekvent overholdelse av vedlikeholdsplaner på tvers av alle fasiliteter og verktøy, spesielt i store organisasjoner.

Løsninger:

  • Automatiserte overvåkingsverktøy: Implementer automatiserte overvåkingsverktøy for å sikre kontinuerlig overvåking av verktøyets status.
  • Planlagte vedlikeholdsplaner: Utvikle og håndhev planlagte vedlikeholdsplaner, med påminnelser og sporingssystemer.
  • Opplæringsprogrammer: Gi opplæring for vedlikeholdspersonell for å sikre at de forstår viktigheten og metodene for regelmessig vedlikehold.

Relaterte ISO 27001-klausuler: Klausul 8.1 (Operasjonell planlegging og kontroll), Klausul 9.1 (Overvåking, måling, analyse og evaluering)

Hendelsesrespons

Responsplaner: Utvikle og implementere responsplaner for å håndtere feil i verktøyet. Dette bør inkludere prosedyrer for rask gjenoppretting og gjenoppretting av tjenester.

Opplæring og bevissthet: Sørg for at relevant personell er opplært og klar over prosedyrene som skal følges i tilfelle feil i verktøyet.

Vanlige utfordringer:

  • Omfattende planlegging: Det kan være utfordrende å utvikle omfattende og effektive responsplaner for hendelser som dekker alle potensielle feil.
  • Treningskonsistens: Sikre at alt relevant personell er konsekvent opplært og klar over responsprosedyrer, spesielt i organisasjoner med høy personalomsetning eller distribuerte team.

Løsninger:

  • Hendelsesresponsøvelser: Gjennomfør regelmessig hendelsesresponsøvelser for å teste og avgrense responsplaner.
  • Detaljerte svarprosedyrer: Utvikle detaljerte, trinnvise svarprosedyrer og sørg for at de er lett tilgjengelige.
  • Regelmessige treningsøkter: Planlegg regelmessige treningsøkter og oppfriskninger for alt relevant personell.

Relaterte ISO 27001-klausuler: Klausul 6.1.3 (Risikobehandling for informasjonssikkerhet), Klausul 7.2 (Kompetanse), Klausul 7.3 (Bevissthet)

Gjennomgang og forbedring

Vanlige anmeldelser: Gjennomgå med jevne mellomrom effektiviteten til kontrollene på plass for støtteverktøy og oppdater dem etter behov.

Kontinuerlig forbedring: Identifiser erfaringer fra eventuelle hendelser eller forstyrrelser og implementer forbedringer for å forhindre fremtidige hendelser.

Vanlige utfordringer:

  • Vurderingsfrekvens: Det kan være vanskelig å etablere en regelmessig og effektiv gjennomgangsprosess, spesielt i hektiske miljøer.
  • Implementering av forbedringer: Det kan være en betydelig utfordring å sikre at erfaringene fører til faktiske forbedringer og ikke bare dokumenteres uten handling.

Løsninger:

  • Planlagte vurderinger: Implementer en regelmessig gjennomgangsplan, muligens kvartalsvis eller halvårlig, for å evaluere kontrolleffektiviteten.
  • Tilbakemeldingsmekanismer: Utvikle mekanismer for å samle tilbakemeldinger fra hendelser og integrere det i forbedringsprosessen.
  • Handlingsplaner: Lag detaljerte handlingsplaner for å implementere forbedringer og spor fremgang regelmessig.

Relaterte ISO 27001-klausuler: Klausul 10.1 (forbedring), klausul 9.3 (ledelsesgjennomgang)



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.7.11

ISMS.online tilbyr ulike funksjoner som er nyttige for å demonstrere samsvar med A.7.11 Supporting Utilities:

  • Risikostyring:

    • Risikobank: Opprettholde et omfattende arkiv over identifiserte risikoer knyttet til støtteverktøy.
    • Dynamisk risikokart: Visualiser og vurder risiko forbundet med feil i verktøyet i sanntid.
    • Risikoovervåking: Kontinuerlig overvåke og oppdatere risikovurderinger basert på endrede forhold.
  • Policybehandling:

    • Policymaler: Bruk forhåndsbygde maler for å lage og oppdatere policyer for å administrere støtteverktøy.
    • Policy Pack: Sørg for at alle policyer knyttet til verktøyadministrasjon er versjonskontrollerte og tilgjengelige.
    • Dokumenttilgang: Kontroller tilgangen til retningslinjer og prosedyrer knyttet til verktøyadministrasjon for å sikre at bare autorisert personell kan se eller redigere dem.
  • Incident Management:

    • Incident Tracker: Logg og spor hendelser relatert til verktøyfeil, og sikrer en grundig etterforskning og løsningsprosess.
    • Arbeidsflyt: Automatiser arbeidsflyter for hendelsesrespons for å sikre rask og effektiv handling.
    • Varsler: Sett opp varsler for å varsle relevant personell umiddelbart når en verktøyrelatert hendelse oppstår.
    • Rapportering: Generer detaljerte rapporter om hendelser for å lette analyse etter hendelse og kontinuerlig forbedring.
  • Revisjonsledelse:

    • Revisjonsmaler: Bruk forhåndsdefinerte maler for å utføre regelmessige revisjoner av støtteverktøyskontroller.
    • Revisjonsplan: Planlegg og administrer revisjonsaktiviteter for å sikre kontinuerlig overholdelse.
    • Korrigerende handlinger: Dokumenter og spor korrigerende handlinger som følge av revisjonsfunn.
    • Dokumentasjon: Opprettholde omfattende registre over alle revisjonsaktiviteter og funn for samsvarsverifisering.
  • Forretningskontinuitet:

    • Kontinuitetsplaner: Utvikle og vedlikeholde forretningskontinuitetsplaner som inkluderer strategier for å håndtere forsyningsavbrudd.
    • Testplaner: Test kontinuitetsplaner regelmessig for å sikre at de er effektive og oppdaterte.
    • Rapportering: Generer rapporter om virksomhetskontinuitetsaktiviteter for å demonstrere beredskap og samsvar.
  • Dokumentasjon:

    • Dokumentmaler: Bruk maler for å dokumentere prosedyrer og kontroller for verktøyadministrasjon.
    • Versjonskontroll: Sørg for at all dokumentasjon er versjonskontrollert for å opprettholde nøyaktighet og relevans.
    • Samarbeid: Aktiver teamsamarbeid om dokumentoppretting og oppdateringer for å sikre omfattende og nøyaktig dokumentasjon.

Detaljert vedlegg A.7.11 Sjekkliste for samsvar

For å demonstrere samsvar med A.7.11 Supporting Utilities, bruk følgende detaljerte samsvarssjekkliste:

Identifikasjon av støtteverktøy

  • Identifiser alle verktøy som er avgjørende for drift av informasjonssystem (f.eks. kraft, vann, gass, HVAC, telekommunikasjon).
  • Dokumenter alle identifiserte verktøy og deres avhengigheter.
  • Gjennomfør periodiske gjennomganger for å oppdatere verktøylisten.
  • Bruk verktøy som ISMS.onlines risikobank for å katalogisere verktøy.

Risk Assessment

  • Gjennomfør en risikovurdering for hvert identifisert verktøy.
  • Analyser potensielle trusler mot verktøyets tilgjengelighet (f.eks. strømbrudd, vannlekkasjer).
  • Evaluer virkningen av feil i verktøyet på drift og informasjonssikkerhet.
  • Dokumentere og oppdatere risikovurderinger jevnlig.
  • Utnytt ISMS.onlines dynamiske risikokart for sanntidsvisualisering og vurdering.

Beskyttende tiltak

  • Implementer Uninterruptible Power Supplies (UPS) og backup-generatorer.
  • Etablere redundante telekommunikasjonslinjer.
  • Planlegg og utfør regelmessig vedlikehold for HVAC-systemer.
  • Sikre bruksrom og beskytt kabler og rør.
  • Overvåk tilgang til kritiske bruksområder.
  • Sikre ressursallokering for forebyggende kontroller gjennom verktøy for policyadministrasjon i ISMS.online.

Overvåking og vedlikehold

  • Sett opp kontinuerlige overvåkingssystemer for verktøy.
  • Bruk sensorer og overvåkingsverktøy for å oppdage uregelmessigheter eller feil i sanntid.
  • Etabler vedlikeholdsplaner for alle støttende verktøy.
  • Sørg for overholdelse av vedlikeholdsplaner på tvers av alle anlegg.
  • Bruk ISMS.online for å planlegge og spore vedlikeholdsaktiviteter.

Hendelsesrespons

  • Utvikle responsplaner for feil i verktøyet, inkludert gjenopprettingsprosedyrer.
  • Trene personell på prosedyrer for respons på hendelser.
  • Gjennomfør regelmessige øvelser og simuleringer for å teste responsplaner.
  • Gjennomgå og oppdater responsplaner basert på øvelsesresultater og faktiske hendelser.
  • Bruk ISMS.onlines Incident Tracker og arbeidsflytautomatisering for å administrere og svare på verktøyhendelser effektivt.

Gjennomgang og forbedring

  • Planlegg regelmessige gjennomganger av effektiviteten av verktøykontroll.
  • Dokumenter lærdom fra hendelser eller forstyrrelser.
  • Implementer forbedringer basert på erfaringer.
  • Oppdater kontrolltiltak og dokumentasjon ved behov.
  • Bruk ISMS.onlines revisjons- og dokumentasjonsverktøy for å opprettholde en kontinuerlig forbedringssyklus.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.7.11

Sørg for at organisasjonen din er fullstendig kompatibel med ISO/IEC 27001:2022, og bevar dine kritiske verktøy med robuste, omfattende administrasjonsløsninger. ISMS.online tilbyr verktøyene og funksjonene som er nødvendige for å implementere og vedlikeholde effektive verktøykontroller, som sikrer operativ motstandskraft og sikkerhet.

Ekspertene våre vil veilede deg gjennom plattformen og demonstrere hvordan den kan hjelpe organisasjonen din med å oppnå og opprettholde samsvar med ISO/IEC 27001:2022.

Ta det første skrittet mot en trygg og robust fremtid ved bestilling av demoen din nå!


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbord fullt på krystall

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Høst 2025
Høypresterende, småbedrifter - høsten 2025 Storbritannia
Regional leder - høsten 2025 Europa
Regional leder - høsten 2025 EMEA
Regional leder - høsten 2025 Storbritannia
Høypresterende - Høsten 2025 Europa Mellommarked

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.