Hopp til innhold
Jobb smartere med vår nye forbedrede navigasjon!
Se hvordan IO gjør samsvar enklere.
Les bloggen

ISO 27001 A.7.8 Sjekkliste for plassering og beskyttelse av utstyr

Denne kontrollen er avgjørende for å opprettholde integriteten, tilgjengeligheten og konfidensialiteten til informasjon som behandles, lagres eller overføres av utstyret.

Omfanget av vedlegg A.7.8

Implementering av denne kontrollen innebærer strategisk planlegging, risikovurdering, fysisk sikkerhet, miljøvern og kontinuerlig overvåking.

Kontrollen gjelder alt kritisk utstyr i organisasjonen, inkludert servere, nettverksenheter, lagringssystemer og andre IT-infrastrukturkomponenter.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.7.8? Nøkkelaspekter og vanlige utfordringer

1. Utstyrsplassering:

Stedsvalg: Velg steder som minimerer miljørisiko som brann, flom eller ekstreme temperaturer. Vurder bygningsstruktur, klimakontroll og nærhet til annet utstyr som kan utgjøre en risiko.

    utfordringer:

    • Identifisere optimale lokasjoner som balanserer tilgjengelighet og sikkerhet.
    • Sikre at valgte steder ikke forstyrrer andre operasjoner.
    • Tilpasning til begrensninger i eksisterende bygningsstrukturer og layouter.

  • Løsninger:

    • Gjennomfør omfattende stedsvurderinger og risikoanalyser for å identifisere egnede steder.
    • Bruk simuleringsverktøy for å modellere miljørisiko og deres påvirkning.
    • Samarbeid med arkitekter og anleggsplanleggere for å optimalisere oppsett.
    • Punkt 6.1: Identifiser risikoer og muligheter knyttet til plassering av utstyr.

Adgangskontroll: Implementer fysiske tilgangskontroller for å sikre at kun autorisert personell har tilgang til sensitivt utstyr. Dette kan innebære sikre rom, bur eller andre fysiske barrierer.

    utfordringer:

    • Balanserer sikkerhet med operasjonell effektivitet og enkel tilgang for autorisert personell.
    • Implementering av avanserte adgangskontrollsystemer innenfor budsjettbegrensninger.
    • Regelmessig oppdatering og vedlikehold av tilgangskontrolllister.

  • Løsninger:

    • Bruk biometriske og multifaktorautentiseringssystemer for å forbedre tilgangskontrollen.
    • Gjennomgå og oppdater regelmessig retningslinjer og lister for tilgangskontroll.
    • Implementer revisjonsspor for å spore tilgangsforsøk og sikre ansvarlighet.
    • Punkt 7.2: Sikre kompetanse og bevissthet hos personell som administrerer tilgangskontroller.
    • Punkt 9.2: Gjennomfør interne revisjoner for å verifisere effektiviteten til tilgangskontrollene.

Nærhetshensyn: Sørg for at utstyr er plassert på steder som letter vedlikehold og drift uten å forårsake forstyrrelser eller fare for personell eller annet utstyr.

    utfordringer:

    • Koordinering med ulike avdelinger for å sikre at vedlikeholdsplaner og driftsbehov blir dekket.
    • Unngå potensielle farer forårsaket av utstyr i nærheten.

  • Løsninger:

    • Etabler klare protokoller for utstyrsplassering og vedlikeholdstilgang.
    • Gjennomføre jevnlige koordineringsmøter med relevante avdelinger.
    • Bruk soneinndeling og skilting for å avgrense trygge områder rundt kritisk utstyr.
    • Punkt 8.1: Planlegg og kontroller operasjoner for å sikre riktig plassering av utstyr.

2. Miljøvern:

Klimakontroll: Sørg for passende miljøkontroller, slik som klimaanlegg og ventilasjonssystemer, for å opprettholde optimale driftsforhold. Overvåkingssystemer bør være på plass for å oppdage og reagere på avvik.

    utfordringer:

    • Integrering av klimakontrollsystemer med eksisterende infrastruktur.
    • Sikre kontinuerlig overvåking og rask respons på klimaavvik.
    • Administrere kostnader forbundet med installasjon og vedlikehold av klimakontrollsystemer.

  • Løsninger:

    • Implementer automatiserte klimakontrollsystemer med sanntidsovervåking.
    • Bruk verktøy for prediktivt vedlikehold for å forutse og forhindre systemfeil.
    • Bevilge budsjett for periodiske oppgraderinger og vedlikehold av klimakontrollsystemer.
    • Punkt 7.4: Sikre effektiv kommunikasjon av miljøkontrollprosedyrer.

Strømforsyning: Utstyr kritiske systemer med avbruddsfri strømforsyning (UPS) og backup-generatorer for å beskytte mot strømbrudd og svingninger. Regelmessig vedlikehold og testing av disse systemene er avgjørende.

    utfordringer:

    • Sikre påliteligheten til UPS og backup generatorer.
    • Regelmessig testing og vedlikehold av reservestrømsystemer for å forhindre feil.
    • Budsjettering og anskaffelse av pålitelige strømforsyningssystemer.

  • Løsninger:

    • Utvikle en omfattende vedlikeholdsplan for strømforsyningssystemer.
    • Gjennomfør regelmessige øvelser for å teste effektiviteten til UPS og backup-generatorer.
    • Etablere kontrakter med pålitelige leverandører for utstyr og vedlikeholdstjenester.
    • Punkt 8.3: Sikre beredskap for strømforsyning og kontinuitetstiltak.

Brannvern: Installer branndeteksjons- og undertrykkingssystemer for å beskytte utstyr mot brannfare. Dette inkluderer røykvarslere, brannalarmer og passende brannslokkingsmidler som er trygge for elektronisk utstyr.

    utfordringer:

    • Velge brannslokkingssystemer som ikke skader elektronisk utstyr.
    • Integrering av brannvernsystemer med eksisterende sikkerhetstiltak.
    • Opplæring av ansatte i nødprosedyrer knyttet til brannsikringssystemer.

  • Løsninger:

    • Bruk brannslokkingssystemer for inertgass som er trygge for elektronikk.
    • Integrer branndeteksjon med bygningsstyringssystemer for koordinert respons.
    • Gjennomføre regelmessige brannøvelser og treningsøkter for alle relevante ansatte.
    • Punkt 7.3: Øk bevissthet og opplæring knyttet til brannsikkerhet.

3. Sikkerhetstiltak:

Fysisk sikkerhet: Implementer fysiske sikkerhetstiltak som låser, sikkerhetskameraer og alarmer for å beskytte utstyr mot tyveri, hærverk eller uautorisert tilgang.

    utfordringer:

    • Sikre omfattende dekning av sikkerhetssystemer uten blindsoner.
    • Balansere kostnadene ved avanserte sikkerhetsteknologier med budsjettbegrensninger.
    • Holde sikkerhetssystemer oppdatert med den nyeste teknologien.

  • Løsninger:

    • Gjennomfør sikkerhetsrevisjoner for å identifisere og eliminere blindsoner.
    • Implementer en lagdelt sikkerhetstilnærming som kombinerer fysiske og elektroniske tiltak.
    • Bevilge budsjett for periodiske oppgraderinger og vedlikehold av sikkerhetssystemer.
    • Klausul 6.2: Definer sikkerhetsmål og planlegg for å oppnå dem.

Overvåking: Overvåk kontinuerlig fysiske og miljømessige forhold for å oppdage og reagere på potensielle trusler umiddelbart. Dette inkluderer overvåkingssystemer og miljøsensorer.

    utfordringer:

    • Sikre kontinuerlig og pålitelig overvåking uten avbrudd.
    • Analysere og svare på overvåkingsdata i sanntid.
    • Integrering av ulike overvåkingssystemer i et sammenhengende sikkerhetsrammeverk.

  • Løsninger:

    • Bruk integrerte sikkerhetsadministrasjonsplattformer for sanntidsovervåking og varsler.
    • Implementer maskinlæringsalgoritmer for å analysere overvåkingsdata og oppdage uregelmessigheter.
    • Gjennomføre regelmessige gjennomganger og oppdateringer av overvåkingsprotokoller.
    • Klausul 9.1: Overvåk, mål, analyser og evaluer sikkerhetsytelsen.

Dokumentasjon og gjennomgang: Opprettholde detaljert dokumentasjon av utstyrets plassering og beskyttelsestiltak. Gjennomgå og oppdater disse tiltakene regelmessig for å sikre at de forblir effektive og i samsvar med gjeldende risikoer og beste praksis.

    utfordringer:

    • Holde dokumentasjonen oppdatert med hyppige oppdateringer og endringer.
    • Sikre at alle interessenter har tilgang til den nyeste dokumentasjonen.
    • Regelmessig gjennomgang og forbedring av dokumentasjonsprosesser for å gjenspeile beste praksis.

  • Løsninger:

    • Implementere et dokumenthåndteringssystem med versjonskontroll.
    • Planlegg regelmessige gjennomganger og oppdateringer av dokumentasjon med innspill fra interessenter.
    • Bruk samarbeidsverktøy for å sikre at alle relevante parter har tilgang til den nyeste informasjonen.
    • Klausul 7.5: Oppretthold dokumentert informasjon som kreves av ISMS.

Vedlegg A.7.8 Implementeringstips

Gjennomfør en grundig risikovurdering: Identifiser potensielle miljømessige og fysiske trusler mot utstyr.

    utfordringer:

    • Innsamling av nøyaktige og omfattende data for risikovurdering.
    • Engasjere alle relevante interessenter i vurderingsprosessen.
    • Kontinuerlig oppdatering av risikovurderinger for å reflektere nye trusler.

  • Løsninger:

    • Bruk risikovurderingsverktøy og metoder for å samle inn omfattende data.
    • Holde workshops og møter med interessenter for å sikre grundig vurdering.
    • Etablere en prosess for kontinuerlig risikovurdering og oppdatering.
    • Punkt 6.1: Identifiser og vurder risikoer og muligheter.

Engasjere med interessenter: Inkluder anleggsadministrasjon og IT-team for å sikre omfattende beskyttelsesstrategier.

    utfordringer:

    • Koordinering mellom flere avdelinger med ulike prioriteringer og tidsplaner.
    • Sikre at alle interessenter er forpliktet til og forstår rollene deres i beskyttelsesstrategien.

  • Løsninger:

    • Etablere et tverrfunksjonelt team for utstyrsplassering og beskyttelse.
    • Holde regelmessige koordineringsmøter og oppdateringsøkter.
    • Utvikle tydelige kommunikasjonskanaler og dokumentasjon for å sikre samsvar.
    • Klausul 5.1: Ledelse og engasjement fra alle relevante interessenter.

Test og gjennomgå beskyttelsestiltak regelmessig: Sikre deres effektivitet og samsvar med organisasjonens retningslinjer og regulatoriske krav.

    utfordringer:

    • Planlegger regelmessige tester uten å forstyrre normal drift.
    • Sikre at testene er omfattende og simulerer realistiske scenarier.
    • Følge med på skiftende regulatoriske krav og beste praksis.

  • Løsninger:

    • Utvikle en testplan som minimerer driftsforstyrrelser.
    • Bruk simuleringsverktøy for å lage realistiske testscenarier.
    • Hold deg informert om regulatoriske endringer og oppdater testprotokollene deretter.
    • Klausul 9.3: Gjennomfør ledelsesgjennomganger for å sikre effektiviteten til ISMS.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.7.8

  • Kapitalforvaltning:

    • Aktivaregister: Spor plasseringen og statusen til alt kritisk utstyr med et omfattende aktivaregister. Dette sikrer at utstyrsplassering dokumenteres og overvåkes.
    • Merkesystem: Implementer et merkesystem for å identifisere og klassifisere utstyr, og sikre at det er lett identifiserbart og dets plassering er godt dokumentert.
  • Risikostyring:

    • Dynamisk risikokart: Bruk det dynamiske risikokartet til å identifisere og vurdere miljømessige og fysiske risikoer knyttet til utstyrsplassering. Dette hjelper med proaktiv risikoredusering og planlegging.
    • Risikoovervåking: Overvåk kontinuerlig identifiserte risikoer og deres avbøtende status for å sikre at alle beskyttelsestiltak forblir effektive.
  • Policybehandling:

    • Policymaler: Bruk policymaler for å lage detaljerte retningslinjer og prosedyrer for plassering og beskyttelse av utstyr, og sikre at alle tiltak er standardiserte og kommuniserte.
    • Dokumenttilgang: Opprettholde og kontrollere tilgang til dokumentasjon knyttet til utstyrsplassering og beskyttelsespolicyer, og sikre at relevante interessenter har tilgang til den nyeste informasjonen.
  • Incident Management:

    • Incident Tracker: Spor og administrer eventuelle hendelser relatert til utstyrsplassering og -beskyttelse, og sikrer rettidig respons og dokumentasjon av erfaringene.
    • arbeidsflyt: Implementer arbeidsflyter for hendelsesrespons for å sikre at alle hendelser håndteres konsekvent og effektivt.
  • Revisjonsledelse:

    • Revisjonsmaler: Bruk revisjonsmaler for regelmessig å gjennomgå og vurdere samsvar med utstyrsplassering og beskyttelsespolicyer. Dette sikrer kontinuerlig overholdelse av standarder og identifisering av forbedringsområder.
    • Korrigerende tiltak: Dokumentere og spore korrigerende handlinger som følge av revisjoner for å sikre kontinuerlig forbedring av utstyrsbeskyttelsestiltak.

Detaljert vedlegg A.7.8 Sjekkliste for samsvar

1. Utstyrsplassering:

  • Stedsvalg tar hensyn til miljøtrusler (brann, flom, ekstreme temperaturer).
  • Fysiske adgangskontroller er implementert (sikre rom, bur, barrierer).
  • Utstyrsplassering letter vedlikeholdet og unngår farer.
  • Nærhet til annet utstyr administreres for å forhindre forstyrrelser.
  • Steder vurderes med jevne mellomrom for fortsatt egnethet.

2. Miljøvern:

  • Klimakontrollsystemer er på plass (luftkondisjonering, ventilasjon).
  • Overvåkingssystemer oppdager og reagerer på klimaavvik.
  • UPS og backup generatorer beskytter mot strømbrudd.
  • Regelmessig vedlikehold og testing av strømforsyningssystemer.
  • Branndeteksjons- og slukkesystemer er installert og trygt for elektronikk.
  • Miljøsensorer brukes for å overvåke forholdene kontinuerlig.

3. Sikkerhetstiltak:

  • Fysiske sikkerhetstiltak (låser, kameraer, alarmer) iverksettes.
  • Kontinuerlig overvåking av fysiske og miljømessige forhold.
  • Dokumentasjon av utstyrsplassering og beskyttelsestiltak opprettholdes.
  • Regelmessige gjennomganger og oppdateringer av beskyttelsestiltak.
  • Sikkerhetssystemer er integrert med andre sikkerhets- og overvåkingssystemer.
  • Regelmessig opplæring for personalet om sikkerhet og nødprosedyrer.

4. Implementeringstips:

  • Gjennomfør en grundig risikovurdering for miljømessige og fysiske trusler.
  • Engasjere interessenter (facility management, IT-team) i beskyttelsesstrategier.
  • Test og gjennomgå regelmessig beskyttelsestiltak for effektivitet og samsvar.
  • Implementere en kontinuerlig forbedringsprosess for utstyrsplassering og beskyttelse.
  • Sikre samsvar med organisasjonens retningslinjer og regulatoriske krav.
  • Etablere en tilbakemeldingsmekanisme for kontinuerlig forbedring.

Ved å følge denne omfattende overholdelsessjekklisten og utnytte ISMS.online-funksjoner, kan organisasjoner effektivt demonstrere overholdelse av A.7.8 utstyrsplassering og beskyttelse, og sikre sikkerheten og sikkerheten til deres kritiske utstyr.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.7.8

Er du klar til å sikre det høyeste nivået av beskyttelse for ditt kritiske utstyr? Med ISMS.online kan du strømlinjeforme overholdelsesinnsatsen, beskytte eiendelene dine og redusere risiko effektivt.

Vår omfattende plattform tilbyr robuste verktøy for kapitalforvaltning, risikoovervåking, policystyring og mer, alt designet for å hjelpe deg med å oppnå og opprettholde samsvar med ISO/IEC 27001:2022.

Ikke overlat utstyrssikkerheten til tilfeldighetene. Opplev kraften til ISMS.online og se hvordan løsningene våre kan transformere din tilnærming til utstyrsplassering og -beskyttelse.

Kontakt oss i dag for bestill en demo og ta det første skrittet mot en sikrere fremtid.


Mike Jennings

Mike er sjef for Integrated Management System (IMS) her på ISMS.online. I tillegg til sitt daglige ansvar for å sikre at IMS sikkerhetshendelseshåndtering, trusselinformasjon, korrigerende handlinger, risikovurderinger og revisjoner administreres effektivt og holdes oppdatert, er Mike en sertifisert hovedrevisor for ISO 27001 og fortsetter å forbedre hans andre ferdigheter innen informasjonssikkerhet og personvernstyringsstandarder og rammeverk, inkludert Cyber ​​Essentials, ISO 27001 og mange flere.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.