Hopp til innhold
Jobb smartere med vår nye forbedrede navigasjon!
Se hvordan IO gjør samsvar enklere.
Les bloggen

ISO 27001 A.8.16 Sjekkliste for overvåkingsaktiviteter

Overvåkingsaktiviteter er avgjørende for å sikre at en organisasjons informasjonssikkerhetstiltak fungerer riktig og effektivt.

Hensikten med denne kontrollen er å oppdage og svare på informasjonssikkerhetshendelser i tide, og gi organisasjonen nødvendig innsikt for å håndtere og redusere risiko effektivt.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.8.16? Nøkkelaspekter og vanlige utfordringer

1. Sanntidsovervåking:

Beskrivelse: Implementer systemer og verktøy som gir kontinuerlig sanntidsovervåking av nettverksaktiviteter, systemdrift og datatilgang. Sørg for at disse systemene kan oppdage uregelmessigheter, mistenkelige aktiviteter eller sikkerhetsbrudd umiddelbart.

utfordringer:

  • Høye kostnader: Implementering av sanntidsovervåkingsløsninger kan være dyrt på grunn av behovet for avansert teknologi og infrastruktur.
  • Ressursintensive: Krever betydelig arbeidskraft for å overvåke, analysere og svare på varsler kontinuerlig.
  • Dataoverbelastning: Administrere og filtrere store datamengder for å identifisere relevante sikkerhetshendelser uten å generere overdreven falske positiver.

Løsninger:

  • Budsjetttildeling: Sikker budsjettgodkjenning for avanserte overvåkingsverktøy, demonstrerer ROI gjennom forbedret sikkerhetsstilling.
  • Automatisering: Bruk automatiserte overvåkingsverktøy for å redusere arbeidskraftbehov.
  • Datafiltrering: Implementer intelligent datafiltrering og korrelasjon for å administrere datavolumet effektivt.

Relaterte ISO 27001-klausuler: 6.1.2, 6.2, 7.1

2. Hendelsesdeteksjon:

Beskrivelse: Etabler protokoller for å identifisere og kategorisere sikkerhetshendelser basert på deres alvorlighetsgrad og potensielle innvirkning. Bruk avanserte analyser og maskinlæringsteknikker for å forbedre deteksjonsmulighetene.

utfordringer:

  • Kompleksitet: Utvikle og vedlikeholde nøyaktige deteksjonsprotokoller som effektivt skiller mellom normale og mistenkelige aktiviteter.
  • Ferdighetskrav: Krever spesialisert kunnskap og ferdigheter innen dataanalyse og maskinlæring.
  • Utviklende trusler: Konstant tilpasning til nye og nye trusler som kan omgå eksisterende deteksjonsmekanismer.

Løsninger:

  • Ekspertkonsultasjon: Ansett eller rådfør deg med eksperter innen analyse og maskinlæring.
  • Opplæringsprogrammer: Invester i kontinuerlig opplæring for ansatte for å holde tritt med utviklende deteksjonsteknikker.
  • Adaptive systemer: Bruk adaptive deteksjonssystemer som lærer og utvikler seg med nye trusselmønstre.

Relaterte ISO 27001-klausuler: 6.1.2, 8.2, 9.1

3. Varslingsmekanismer:

Beskrivelse: Konfigurer varslingsmekanismer for å varsle relevant personell umiddelbart når en potensiell sikkerhetshendelse oppdages. Sørg for at varsler er handlingsdyktige, og gir klar veiledning om trinnene som skal tas som svar.

utfordringer:

  • Alert Fatigue: Høyt volum av varsler kan føre til varslingstretthet, der personell kan begynne å ignorere eller gå glipp av kritiske varsler.
  • Handlingsbar innsikt: Sikre at varsler gir tilstrekkelig kontekst og veiledning for effektiv respons.
  • Aktualitet: Balanser hastigheten på varsling med nøyaktighet for å unngå falske positiver og sikre at ekte trusler reageres raskt.

Løsninger:

  • Prioritering: Implementer et prioriteringssystem for å fremheve kritiske varsler.
  • Kontekstuell informasjon: Sørg for at varsler inkluderer tilstrekkelig kontekst og handlingsrettede trinn.
  • Regelmessig gjennomgang: Gjennomfør regelmessige gjennomganger og oppdateringer av varslingsmekanismer for å optimalisere ytelsen.

Relaterte ISO 27001-klausuler: 6.1.2, 7.4, 9.1

4. Loggbehandling:

Beskrivelse: Oppretthold omfattende logger over alle viktige aktiviteter, inkludert brukertilgang, systemendringer og sikkerhetshendelser. Sørg for at tømmerstokkene er trygt lagret og beskyttet mot tukling.

utfordringer:

  • Lagringskapasitet: Håndtering av det store datavolumet som genereres av omfattende logging.
  • Dataintegritet: Sikre at logger er beskyttet mot tukling og uautorisert tilgang.
  • Oppbevaringspolitikk: Definere og implementere hensiktsmessige retningslinjer for oppbevaring av logg som balanserer juridiske krav og operasjonelle behov.

Løsninger:

  • Skalerbare lagringsløsninger: Bruk skalerbare skylagringsløsninger for å administrere store mengder loggdata.
  • Kryptering og tilgangskontroll: Implementer kryptering og strenge tilgangskontroller for å beskytte loggdata.
  • Oppbevaringsstrategi: Utvikle en klar strategi for oppbevaring av logg som oppfyller juridiske og forretningsmessige krav.

Relaterte ISO 27001-klausuler: 7.5, 8.1, 8.2

5. Analyse og korrelasjon:

Beskrivelse: Bruk verktøy for sikkerhetsinformasjon og hendelsesadministrasjon (SIEM) for å analysere og korrelere loggdata fra ulike kilder for å identifisere mønstre og oppdage komplekse sikkerhetstrusler. Gjennomgå og oppdater regelmessig korrelasjonsregler for å tilpasse seg nye trusler.

utfordringer:

  • Verktøyintegrasjon: Integrering av SIEM-verktøy med eksisterende systemer og sikring av sømløs dataflyt.
  • Regelstyring: Kontinuerlig oppdatering og administrasjon av korrelasjonsregler for å ligge i forkant av trusler som utvikler seg.
  • Ressursallokering: Tildeling av tilstrekkelige ressurser for de pågående analyse- og gjennomgangsprosessene.

Løsninger:

  • Sømløs integrasjon: Velg SIEM-verktøy som tilbyr enkel integrasjon med eksisterende systemer.
  • Automatiserte regeloppdateringer: Bruk SIEM-løsninger som gir automatiserte oppdateringer for korrelasjonsregler.
  • Dedikerte team: Tildel dedikerte team for å administrere og vurdere analyseprosesser kontinuerlig.

Relaterte ISO 27001-klausuler: 8.2, 8.3, 9.1

6. Hendelsesrespons:

Beskrivelse: Utvikle og implementere hendelsesprosedyrer som utløses av overvåkingsvarsler. Sikre at hendelsesresponsteam er trent og utstyrt for å håndtere ulike typer sikkerhetshendelser effektivt.

utfordringer:

  • Responskoordinering: Koordinering av svar på tvers av ulike team og avdelinger.
  • Opplæring og beredskap: Sikre at responsteam er tilstrekkelig trent og gjennomfører regelmessige øvelser.
  • Ressursbegrensninger: Håndtering av begrensede ressurser under samtidige eller store hendelser.

Løsninger:

  • Hendelsesresponsplaner: Utvikle og dokumentere omfattende hendelsesresponsplaner.
  • Regelmessige øvelser: Gjennomfør regelmessige responsøvelser for å sikre beredskap.
  • Ressursallokering: Tildel ressurser strategisk for å sikre dekning under større hendelser.

Relaterte ISO 27001-klausuler: 6.1.3, 7.2, 8.2

7. Rapportering og dokumentasjon:

Beskrivelse: Dokumenter alle overvåkingsaktiviteter, oppdagede hendelser og tiltak som er utført som svar på disse hendelsene. Gi regelmessige rapporter til ledelsen om effektiviteten av overvåkingsaktiviteter og eventuelle identifiserte trender eller bekymringsområder.

utfordringer:

  • Nøyaktighet og detaljer: Sikre at rapportene er detaljerte og nøyaktige for å gi verdifull innsikt.
  • Aktualitet: Produserer rapporter i tide for å støtte beslutningstaking.
  • Interessentengasjement: Sikre at rapportene er forståelige og handlingsdyktige for alle interessenter, inkludert ikke-teknisk ledelse.

Løsninger:

  • Standardiserte maler: Bruk standardiserte rapporteringsmaler for å sikre konsistens og nøyaktighet.
  • Automatisert rapportering: Implementer automatiserte rapporteringsverktøy for å forbedre aktualiteten.
  • Tydelig kommunikasjon: Skreddersy rapporter for å møte behovene til ulike interessenter, for å sikre klarhet og handlingsevne.

Relaterte ISO 27001-klausuler: 9.1, 9.2, 9.3

8. Kontinuerlig forbedring:

Beskrivelse: Gjennomgå og vurdere effektiviteten av overvåkingsaktiviteter regelmessig. Innlemme erfaringer fra tidligere hendelser og fremskritt innen teknologi for å kontinuerlig forbedre overvåkingsprosessene.

utfordringer:

  • Tilbakemeldingssløyfe: Etablere effektive tilbakemeldingssløyfer for å fange opp erfaringer og implementere forbedringer.
  • Holde tritt med teknologi: Hold deg oppdatert på teknologiske fremskritt og inkorporere dem i eksisterende overvåkingssystemer.
  • Kulturell motstand: Overvinne motstand mot endringer i organisasjonen og fremme en kultur for kontinuerlig forbedring.

Løsninger:

  • Anmeldelser etter hendelsen: Gjennomfør grundige vurderinger etter hendelsen for å fange erfaringer.
  • Teknologioppdateringer: Evaluer og integrer regelmessig ny teknologi for å forbedre overvåkingsmulighetene.
  • Endringsledelse: Implementer effektiv endringsledelse for å fremme en kultur for kontinuerlig forbedring.

Relaterte ISO 27001-klausuler: 10.1, 10.2

Mål for A.8.16

  • Proaktiv trusseldeteksjon: Identifisere potensielle trusler før de kan forårsake betydelig skade.
  • Rettidig hendelsesrespons: Muliggjør raske og hensiktsmessige handlinger for å redusere virkningen av sikkerhetshendelser.
  • Overholdelse: Sikre overholdelse av regulatoriske krav og organisasjonspolicyer.
  • Driftseffektivitet: Opprettholde jevn drift av informasjonssystemer ved å forhindre og håndtere sikkerhetsproblemer umiddelbart.
  • Risikostyring: Gir verdifull innsikt i organisasjonens risikolandskap, og hjelper til med bedre risikostyringsbeslutninger.

Ved å implementere og vedlikeholde robuste overvåkingsaktiviteter kan organisasjoner forbedre sin informasjonssikkerhet betydelig, beskytte sensitive data og sikre kontinuitet i virksomheten.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.8.16

ISMS.online tilbyr en rekke funksjoner som kan hjelpe organisasjoner med å demonstrere samsvar med A.8.16-overvåkingsaktiviteter:

  • Incident Management:

    • Incident Tracker: Sporer og administrerer sikkerhetshendelser, og sikrer at alle hendelser blir dokumentert og behandlet umiddelbart.
    • Arbeidsflytautomatisering: Strømlinjeformer hendelsesresponsprosessen med forhåndsdefinerte arbeidsflyter og automatiserte varsler.
    • Rapporteringsverktøy: Genererer omfattende rapporter om hendelser, responser og utfall, og hjelper til med kontinuerlig forbedring.
  • Revisjonsledelse:

    • Revisjonsmaler: Standardiserte maler for gjennomføring av revisjoner av overvåkingsaktiviteter, som sikrer konsistent evaluering av samsvar.
    • Revisjonsplan: Planlegger og administrerer revisjoner, dokumenterer funn og korrigerende handlinger.
    • Korrigerende handlinger: Sporer implementeringen og effektiviteten av korrigerende handlinger avledet fra overvåkings- og revisjonsaktiviteter.
  • Samsvarshåndtering:

    • Regelverksdatabase: Vedlikeholder en database med relevante forskrifter og standarder, og sikrer at overvåkingsaktiviteter stemmer overens med samsvarskrav.
    • Varslingssystem: Gir varsler for regulatoriske endringer som kan påvirke overvåkingspraksis, og sikrer kontinuerlig overholdelse.
  • Risikostyring:

    • Risikobank: Sentralt depot for identifiserte risikoer, inkludert de som oppdages gjennom overvåkingsaktiviteter.
    • Dynamisk risikokart: Visuell representasjon av risikoer, deres innvirkning og avbøtende tiltak, oppdatert i sanntid etter hvert som ny informasjon samles inn.
  • Policybehandling:

    • Policymaler: Gir maler for å lage retningslinjer knyttet til overvåking av aktiviteter og hendelsesrespons.
    • Versjonskontroll: Sikrer at retningslinjer holdes oppdatert og revisjoner dokumenteres.
    • Politikkkommunikasjon: Tilrettelegger for spredning av retningslinjer til relevante interessenter, og sikrer bevissthet og etterlevelse.
  • Opplæring og bevissthet:

    • Opplæringsmoduler: Tilbyr opplæring i overvåkingsaktiviteter, hendelsesrespons og relaterte retningslinjer.
    • Treningssporing: Overvåker fullføring og effektivitet av treningsprogrammer, og sikrer at personell er utstyrt for å utføre overvåkingsaktiviteter effektivt.

Ved å utnytte disse funksjonene kan organisasjoner etablere og opprettholde effektive overvåkingsaktiviteter som er i samsvar med ISO 27001:2022 A.8.16, noe som forbedrer deres generelle sikkerhetsstilling og operative motstandskraft.

Detaljert vedlegg A.8.16 Sjekkliste for samsvar

1. Sanntidsovervåking:

  • Implementer kontinuerlig overvåkingsverktøy i sanntid.
  • Sørg for at systemene oppdager uregelmessigheter og brudd umiddelbart.
  • Tildel ressurser for 24/7 overvåking.
  • Løs problemer med dataoverbelastning med filtreringsmekanismer.

2. Hendelsesdeteksjon:

  • Utvikle protokoller for å identifisere og kategorisere sikkerhetshendelser.
  • Bruk avansert analyse og maskinlæring for deteksjon.
  • Oppdater deteksjonsprotokoller regelmessig for å tilpasse seg nye trusler.

3. Varslingsmekanismer:

  • Konfigurer varslingsmekanismer for umiddelbar varsling.
  • Sørg for at varsler gir praktisk veiledning.
  • Balanser hastighet og nøyaktighet for å forhindre falske positiver.
  • Iverksette tiltak for å bekjempe varslingstretthet.

4. Loggbehandling:

  • Opprettholde omfattende logger over viktige aktiviteter.
  • Sørg for at logger er trygt lagret og beskyttet.
  • Definer og implementer hensiktsmessige retningslinjer for oppbevaring.

5. Analyse og korrelasjon:

  • Bruk SIEM-verktøy for å analysere og korrelere loggdata.
  • Integrer SIEM-verktøy sømløst med eksisterende systemer.
  • Gjennomgå og oppdater regelmessig korrelasjonsregler.
  • Bevilge tilstrekkelige ressurser for løpende analyse.

6. Hendelsesrespons:

  • Utvikle og implementere hendelsesprosedyrer.
  • Tren og utstyr responsteam effektivt.
  • Gjennomføre regelmessige responsøvelser.
  • Koordinere svar på tvers av ulike team.

7. Rapportering og dokumentasjon:

  • Dokumenter alle overvåkingsaktiviteter og hendelser.
  • Gi regelmessige rapporter om effektiviteten av overvåkingsaktiviteter.
  • Sørg for at rapportene er detaljerte, nøyaktige og tidsriktige.
  • Engasjer interessenter med forståelige og handlingsrettede rapporter.

8. Kontinuerlig forbedring:

  • Gjennomgå og vurdere overvåkingsaktiviteter regelmessig.
  • Innlemme erfaringer fra tidligere hendelser.
  • Hold deg oppdatert med teknologiske fremskritt.
  • Fremme en kultur for kontinuerlig forbedring i organisasjonen.

Ved å følge denne detaljerte sjekklisten for samsvar, kan organisasjoner sikre at de oppfyller kravene i A.8.16 overvåkingsaktiviteter, og viser robuste og effektive overvåkingspraksis.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.8.16

Sørg for at organisasjonen din oppfyller de høyeste standardene for informasjonssikkerhet og samsvar med de robuste funksjonene som tilbys av ISMS.online.

Plattformen vår er utformet for å støtte overvåkingsaktivitetene dine, strømlinjeforme hendelseshåndteringen og forbedre din generelle sikkerhetsstilling.

Oppdag hvordan ISMS.online kan hjelpe deg med å oppnå og opprettholde samsvar med ISO 27001:2022 A.8.16 overvåkingsaktiviteter og mer.

Kontakt oss nå for å bestill en personlig demo.


John Whiting

John er sjef for produktmarkedsføring hos ISMS.online. Med over ti års erfaring med å jobbe med oppstart og teknologi, er John dedikert til å forme overbevisende fortellinger rundt tilbudene våre på ISMS.online for å sikre at vi holder oss oppdatert med det stadig utviklende informasjonssikkerhetslandskapet.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.