Hopp til innhold

ISO 27001 A.7.5 Sjekkliste for beskyttelse mot fysiske og miljømessige trusler

A.7.5 Beskyttelse mot fysiske og miljømessige trusler er en kritisk kontroll skissert i ISO 27001:2022 under kategorien fysiske kontroller. Denne kontrollen er avgjørende for å sikre en organisasjons fysiske eiendeler og informasjon mot skade eller tap på grunn av miljøforhold eller fysiske trusler.

Effektiv implementering av denne kontrollen sikrer sikkerheten, integriteten og kontinuiteten til driften. Nedenfor er en dybdeanalyse av denne kontrollen, de vanlige utfordringene som Chief Information Security Officers (CISOer) står overfor når de implementerer den, foreslåtte løsninger og tilhørende ISO 27001:2022-klausuler.

Omfanget av vedlegg A.7.5

Hovedmålet med A.7.5 er å implementere tilstrekkelige tiltak for å beskytte informasjon og fysiske eiendeler mot ulike fysiske og miljømessige trusler, og sikre deres sikkerhet og integritet. Dette innebærer å identifisere potensielle trusler, vurdere de tilhørende risikoene og etablere effektive beskyttelsestiltak.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.7.5? Nøkkelaspekter og vanlige utfordringer

1. Trusselidentifikasjon

Vanlige utfordringer:

  • Kompleks trussellandskap: Mangfoldet og kompleksiteten til fysiske og miljømessige trusler kan gjøre identifisering vanskelig.
  • Utviklende trusler: Nye og nye trusler krever kontinuerlig overvåking og oppdatering av trusselprofiler.
  • Ressursallokering: Det kan være utfordrende å allokere tilstrekkelige ressurser til å identifisere og vurdere trusler på en omfattende måte.

Løsninger:

  • Omfattende trusselanalyse: Bruk verktøy og rammeverk for trusselanalyse. Implementer kontinuerlig innsamling av trusseletterretning for å holde deg oppdatert på nye trusler.
  • Oppdater trusselprofiler regelmessig: Etabler en rutinemessig gjennomgangsprosess for trusselprofiler, bruk industrirapporter og sikkerhetsråd.
  • Effektiv ressursallokering: Prioriter trusselidentifikasjon i organisasjonens risikostyringsstrategi, og sørg for dedikerte ressurser for løpende trusselvurdering.

Relaterte ISO 27001-klausuler:

  • Gjennomføre ekstern og intern problemstillingsanalyse.
  • Ta opp interessentkrav for trusselidentifikasjon.

2. Risikovurdering

Vanlige utfordringer:

  • Omfattende vurdering: Sikre at alle potensielle risikoer blir identifisert og vurdert grundig.
  • Datanøyaktighet: Innsamling av nøyaktige data for risikovurdering kan være komplisert, spesielt for fysiske og miljømessige trusler.
  • Interessentengasjement: Det kan være vanskelig å engasjere alle relevante interessenter i risikovurderingsprosessen.

Løsninger:

  • Detaljert rammeverk for risikovurdering: Bruk standardiserte metoder og verktøy for risikovurdering for å sikre omfattende dekning.
  • Nøyaktig datainnsamling: Implementer systematiske datainnsamlingsprosesser ved å utnytte både kvalitative og kvantitative data.
  • Involvering av interessenter: Lag en kommunikasjonsplan for å involvere interessentene, og sikre at deres innsikt og bekymringer er integrert i risikovurderingen.

Relaterte ISO 27001-klausuler:

  • Risikovurdering og behandlingsprosesser.
  • Engasjerende lederskap og sikre kommunikasjon med interessenter.

3. Vernetiltak

Vanlige utfordringer:

  • Implementeringskostnader: Høye kostnader forbundet med å implementere robuste beskyttelsestiltak.
  • Teknologisk integrasjon: Integrering av nye beskyttelsesteknologier med eksisterende systemer.
  • Vedlikehold: Løpende vedlikehold og testing av vernetiltak kan være ressurskrevende.

Løsninger:

  • Kost-nytte-analyse: Utfør detaljerte kostnad-nytte-analyser for å rettferdiggjøre investeringer i beskyttelsestiltak.
  • Integrer ny teknologi: Utvikle en trinnvis implementeringsplan for å integrere nye teknologier, sikre kompatibilitet og minimalt med forstyrrelser.
  • Vedlikeholdsplaner: Etabler regelmessige vedlikeholdsplaner og automatiserte testprotokoller for å sikre at systemene er operative.

Relaterte ISO 27001-klausuler:

  • Planlegging og gjennomføring av fysiske og miljømessige sikkerhetstiltak.
  • Regelmessig overvåking og vedlikehold av sikkerhetssystemer.

4. Tilgangskontroll

Vanlige utfordringer:

  • Brukeroverholdelse: Sikre at alt personell overholder retningslinjer for tilgangskontroll.
  • Systemkompleksitet: Administrere komplekse adgangskontrollsystemer og holde dem oppdatert.
  • Responstid: Rask oppdatering av tilgangskontroller som svar på personalendringer.

Løsninger:

  • Brukeropplæring og bevissthet: Gjennomfør regelmessige opplæringsøkter og bevisstgjøringsprogrammer for å sikre samsvar med retningslinjer for tilgangskontroll.
  • Forenkle systemer: Implementer brukervennlige adgangskontrollsystemer med klare retningslinjer og støtte.
  • Automatiser oppdateringer: Bruk automatiserte systemer for å oppdatere tilgangskontroller umiddelbart når personell endringer skjer.

Relaterte ISO 27001-klausuler:

  • Definere og implementere retningslinjer for tilgangskontroll.
  • Sikre ansattes bevissthet og etterlevelse.

5. Vedlikehold og testing

Vanlige utfordringer:

  • Regelmessig testing: Planlegge og utføre regelmessige tester uten å forstyrre driften.
  • Ressurstilgjengelighet: Sikre at tilstrekkelige ressurser er tilgjengelige for vedlikehold og testing.
  • Opplæring: Holde personalet opplært og oppdatert på de siste vedlikeholds- og testprosedyrene.

Løsninger:

  • Ikke-forstyrrende testing: Planlegg tester utenom rushtiden og bruk simuleringsverktøy for å minimere forstyrrelser.
  • Ressurstildeling: Tildel dedikerte ressurser og personell til vedlikeholds- og testaktiviteter.
  • Løpende opplæring: Implementer kontinuerlige opplæringsprogrammer for å holde personalet oppdatert på prosedyrer.

Relaterte ISO 27001-klausuler:

  • Planlegge og gjennomføre regelmessig vedlikehold og testing.
  • Sikre kompetanse og opplæring av personell.

6. Dokumentasjon og prosedyrer

Vanlige utfordringer:

  • Omfattende dokumentasjon: Sikre at dokumentasjonen er grundig og oppdatert.
  • Tilgjengelighet: Sørge for at alt relevant personell enkelt kan få tilgang til nødvendige dokumenter.
  • Overholdelse: Sikre at alle prosedyrer følges konsekvent.

Løsninger:

  • Detaljerte dokumentasjonsmaler: Bruk standardiserte maler for å dokumentere sikkerhetstiltak og prosedyrer.
  • Dokumentstyringssystemer: Implementer dokumentstyringssystemer for å sikre tilgjengelighet og versjonskontroll.
  • Regelmessige revisjoner: Gjennomfør regelmessige revisjoner for å sikre overholdelse av dokumenterte prosedyrer.

Relaterte ISO 27001-klausuler:

  • Opprette, oppdatere og kontrollere dokumentert informasjon.
  • Sikre tilgjengelighet og overholdelse av dokumentasjon.

7. Kontinuerlig forbedring

Vanlige utfordringer:

  • Løpende overvåking: Kontinuerlig overvåking av effektiviteten til beskyttelsestiltak kan være arbeidskrevende.
  • Tilpasning til endringer: Rask tilpasning til nye trusler og endringer i miljøet.
  • Tilbakemeldingsintegrasjon: Effektiv integrering av tilbakemeldinger fra hendelser og øvelser i forbedringsprosessen.

Løsninger:

  • Automatiserte overvåkingsverktøy: Implementer automatiserte verktøy for kontinuerlig overvåking og rapportering.
  • Agile Response Frameworks: Utvikle smidige rammer for rask tilpasning til nye trusler og miljøendringer.
  • Tilbakemeldingssløyfer: Etabler strukturerte tilbakemeldingssløyfer for å inkludere erfaringer fra hendelser og øvelser i forbedringsprosessen.

Relaterte ISO 27001-klausuler:

  • Overvåking, måling, analyse og evaluering.
  • Kontinuerlige forbedringsprosesser.

Implementeringstips for vedlegg A.7.5

  • Fire Protection: Installasjon av brannalarmer, røykvarslere og brannslukningsapparater i hele anlegget. Implementere brannsikre materialer i konstruksjon og sikre klare evakueringsveier.

    • Vanlige utfordringer: Sikre at brannsikringssystemer regelmessig testes og vedlikeholdes; opplæring av ansatte i nødprosedyrer.
    • Løsninger: Planlegg regelmessig vedlikehold og testing av brannsikringssystemer. Gjennomfør hyppige brannøvelser og treningsøkter.
  • Flombeskyttelse: Heving av sensitivt utstyr, installering av vanndeteksjonssystemer og sikre at riktige dreneringssystemer er på plass for å redusere flomrisikoen.

    • Vanlige utfordringer: Vedlikehold av dreneringssystemer og vanndeteksjonsutstyr; vurdere flomrisiko nøyaktig.
    • Løsninger: Implementere en vedlikeholdsplan for avløpssystemer. Bruk avanserte modelleringsverktøy for å vurdere flomrisiko.
  • Forebygging av uautorisert tilgang: Bruk av sikkerhetspersonell, tilgangskontrollsystemer og besøksadministrasjonsprotokoller for å forhindre uautorisert tilgang til sikre områder.

    • Vanlige utfordringer: Holde tilgangskontrollsystemer oppdatert; sikre at sikkerhetspersonell er tilstrekkelig opplært og årvåken.
    • Løsninger: Oppdater regelmessig adgangskontrollsystemer og gjennomfør løpende opplæring for sikkerhetspersonell.
  • Klimakontroll: Sikre passende temperatur- og fuktighetsnivåer i serverrom og datasentre for å forhindre skade på utstyr.

    • Vanlige utfordringer: Regelmessig vedlikehold av HVAC-systemer; overvåke miljøforhold kontinuerlig.
    • Løsninger: Bruk automatiserte overvåkingssystemer for klimakontroll og planlegg rutinemessig vedlikehold for HVAC-systemer.

Ved å adressere A.7.5 kan organisasjoner redusere risikoen for fysiske og miljømessige trusler betydelig, og sikre sikkerheten og kontinuiteten i deres operasjoner og beskyttelse av sensitiv informasjon.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.7.5

ISMS.online tilbyr flere funksjoner som er svært nyttige for å demonstrere samsvar med kontroll A.7.5:

  • Risk Management:

    • Risikobank: Sentralisert depot for identifiserte risikoer, inkludert fysiske og miljømessige trusler.
    • Dynamisk risikokart: Visuell representasjon av risikoer, som viser deres status og behandlingsfremgang.
    • Risikoovervåking: Løpende sporing og vurdering av risikoreduserende tiltak.
  • Hendelsesstyring:

    • Incident Tracker: Verktøy for logging og håndtering av fysiske sikkerhetshendelser og miljøtrusler.
    • Arbeidsflyt: Strukturerte prosesser for hendelsesrespons, inkludert roller og ansvar.
    • Varsler: Automatiserte varsler til relevante interessenter under hendelseshåndteringsprosesser.
    • Rapportering: Omfattende hendelsesrapporter som kan brukes til analyse og kontinuerlig forbedring.
  • Revisjonsledelse:

    • Revisjonsmaler: Forhåndsdefinerte maler for gjennomføring av fysiske sikkerhetsrevisjoner.
    • Revisjonsplan: Strukturert planlegging og planlegging av regelmessige revisjoner.
    • Korrigerende handlinger: Spore og administrere handlinger som er utført for å adressere revisjonsfunn.
    • Dokumentasjon: Lagring og administrasjon av revisjonsdokumenter for verifisering av ansvarlighet og samsvar.
  • Dokumentasjonshåndtering:

    • Dokumentmaler: Standardmaler for å lage og administrere sikkerhetspolicyer og -prosedyrer.
    • Versjonskontroll: Sikre at alle dokumenter er oppdatert og endringer spores.
    • Samarbeid: Verktøy for teamsamarbeid om dokumentoppretting og oppdateringer.
  • Leverandørledelse:

    • Leverandørdatabase: Opprettholde detaljerte registre over leverandører, inkludert de som leverer fysiske sikkerhetstjenester.
    • Vurderingsmaler: Verktøy for å evaluere leverandørens samsvar med fysiske og miljømessige sikkerhetskrav.
    • Ytelsessporing: Overvåking av leverandørytelse og overholdelse av sikkerhetsstandarder.
    • Endringsledelse: Håndtering av endringer i leverandørtjenester som kan påvirke fysisk sikkerhet.
  • Business Continuity:

    • Kontinuitetsplaner: Utvikle og administrere forretningskontinuitetsplaner for å sikre motstandskraft mot fysiske og miljømessige forstyrrelser.
    • Testplaner: Planlegging og gjennomføring av tester av kontinuitetsplaner for å sikre effektivitet.
    • Rapportering: Dokumentere resultatene av kontinuitetsplantester og gjøre nødvendige forbedringer.

Ved å utnytte disse funksjonene til ISMS.online, kan organisasjoner effektivt administrere og demonstrere samsvar med A.7.5, og sikre robust beskyttelse mot fysiske og miljømessige trusler.

Detaljert vedlegg A.7.5 Sjekkliste for samsvar

Trusselidentifikasjon

  • Gjennomfør en omfattende trusselanalyse for å identifisere potensielle fysiske og miljømessige trusler.
  • Oppdater trusselprofiler regelmessig for å inkludere nye og nye trusler.
  • Tildel ressurser effektivt for å støtte pågående trusselidentifikasjon og vurderingsaktiviteter.

Risk Assessment

  • Utfør en detaljert risikovurdering for fysiske og miljømessige trusler.
  • Sikre nøyaktighet i datainnsamling for risikovurderinger.
  • Engasjere relevante interessenter i risikovurderingsprosessen.

Beskyttende tiltak

  • Implementer brannslokkingssystemer, klimakontroll, vanndeteksjonssystemer og seismisk avstivning.
  • Installer fysiske sikkerhetskontroller som gjerder, sikkerhetsporter og adgangskontrollsystemer.
  • Utplasser overvåkingskameraer, bevegelsesdetektorer og alarmsystemer.
  • Vedlikehold og test regelmessig alle vernetiltak.

Access Control

  • Begrens tilgangen til fasiliteter og sensitive områder til kun autorisert personell.
  • Bruk sikkerhetsmerker, biometriske skannere og inngangslogger for tilgangskontroll.
  • Oppdater tilgangskontrollene umiddelbart som svar på personalendringer.

Vedlikehold og testing

  • Planlegg regelmessig vedlikehold og testing av fysiske og miljømessige kontrollsystemer.
  • Gjennomføre periodiske øvelser og treningsøkter for ansatte om beredskap.
  • Sikre tilgjengelighet av ressurser for løpende vedlikehold og testing.

Dokumentasjon og prosedyrer

  • Utvikle omfattende dokumentasjon som beskriver fysiske og miljøverntiltak.
  • Etabler klare beredskapsprosedyrer, inkludert evakueringsplaner og hendelsesrapporteringsmekanismer.
  • Sørg for at alt relevant personell har tilgang til nødvendige dokumenter.

Kontinuerlig Forbedring

  • Kontinuerlig overvåke og vurdere effektiviteten til sikkerhetstiltak.
  • Tilpass beskyttelsesstrategier basert på nye trusler og teknologiske fremskritt.
  • Integrer tilbakemeldinger fra hendelser og øvelser i forbedringsprosessen.

Ved å følge denne samsvarssjekklisten kan organisasjoner sikre at de effektivt oppfyller kravene i A.7.5, og opprettholder robuste fysiske og miljømessige sikkerhetstiltak.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.7.5

Å sikre robust beskyttelse mot fysiske og miljømessige trusler er avgjørende for integriteten og kontinuiteten til organisasjonen din. Med ISMS.online kan du strømlinjeforme samsvarsprosessene dine, forbedre sikkerheten din og trygt oppfylle kravene i ISO 27001:2022.

Ikke overlat organisasjonens sikkerhet til tilfeldighetene. Ta neste skritt mot omfattende beskyttelse og overholdelse.

Kontakt ISMS.online i dag for å bestill en personlig demo og se hvordan plattformen vår kan hjelpe deg effektivt å administrere og demonstrere samsvar med A.7.5 og andre viktige kontroller.


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.