Hopp til innhold

ISO 27001 A.8.21 Sjekkliste for sikkerhet for nettverkstjenester

Kontroll A.8.21 i ISO/IEC 27001:2022 gir mandat å sikre sikkerheten til nettverkstjenester for å beskytte data under overføring og opprettholde integriteten, tilgjengeligheten og konfidensialiteten til disse tjenestene. Denne kontrollen er avgjørende siden nettverkstjenester er en kritisk komponent i enhver organisasjons IT-infrastruktur, og er ofte målet for cybertrusler og -angrep.

Implementering av A.8.21 innebærer å vedta et omfattende sett med tiltak utformet for å beskytte nettverkstjenester mot uautorisert tilgang, forstyrrelser og sårbarheter.

Hovedmål for vedlegg A.8.21

  • Beskytt nettverksinfrastruktur: Beskytt nettverksinfrastrukturen mot uautorisert tilgang og forstyrrelser.
  • Sikre tjenestepålitelighet: Oppretthold pålitelige og sikre nettverkstjenester.
  • Sikker dataoverføring: Beskytt data under transport mot avlytting, tukling og tap.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.8.21? Nøkkelaspekter og vanlige utfordringer

1. Tjenesteavtaler

Gjennomføring: Etablere klare sikkerhetskrav for nettverkstjenester i tjenestenivåavtaler (SLAer) med tjenesteleverandører. Inkluder ytelsesindikatorer for sikkerhet og samsvarsverdier i disse avtalene.

utfordringer:

  • Forhandlingsvanskeligheter: Å tilpasse sikkerhetsforventninger og -krav med tredjeparts tjenesteleverandører kan være utfordrende.
  • Håndhevelse og overvåking: Sikre at tjenesteleverandører overholder de avtalte sikkerhetsstandardene og regelmessig overvåke at de overholdes.

Løsninger:

  • Detaljerte SLAer: Utvikle omfattende SLAer med detaljerte sikkerhetskrav, ytelsesmålinger og straffer for manglende overholdelse.
  • Regelmessige revisjoner: Planlegg regelmessige revisjoner og vurderinger av tjenesteleverandører for å sikre overholdelse av SLAer.

Relaterte ISO 27001-klausuler: Punkt 8.1 (Operasjonell planlegging og kontroll), punkt 9.2 (internrevisjon), punkt 9.3 (ledelsesgjennomgang)

2. Tilgangskontroll

Gjennomføring: Implementer strenge tilgangskontroller for å begrense hvem som kan få tilgang til nettverkstjenester og hvilke handlinger de kan utføre. Bruk rollebaserte tilgangskontroller (RBAC) for å sikre at brukerne kun har tilgang til nettverkstjenestene de trenger for rollene sine.

utfordringer:

  • Kompleksitet i konfigurasjon: Konfigurere og administrere tilgangskontroller på tvers av en stor organisasjon.
  • Brukermotstand: Motstand fra brukere som kan synes tilgangsbegrensninger er upraktiske eller hindrende.

Løsninger:

  • RBAC-verktøy: Bruk avanserte RBAC-verktøy og programvare for å strømlinjeforme tilgangskontrolladministrasjonen.
  • Brukeropplæring: Gjennomfør regelmessige opplæringsøkter for å utdanne brukere om viktigheten av tilgangskontroller og hvordan de skal overholde.

Relaterte ISO 27001-klausuler: Klausul 9.4 (Kontroll av eksternt leverte prosesser, produkter og tjenester)

3. kryptering

Gjennomføring: Bruk kryptering for å beskytte data som overføres over nettverk, spesielt for sensitiv eller konfidensiell informasjon. Sørg for ende-til-ende-kryptering for kritiske dataoverføringer.

utfordringer:

  • Ytelsespåvirkning: Kryptering kan introdusere ventetid og påvirke nettverksytelsen.
  • Nøkkeladministrasjon: Administrere krypteringsnøkler sikkert og effektivt for å forhindre uautorisert tilgang.

Løsninger:

  • Avanserte krypteringsteknikker: Implementer avanserte krypteringsteknikker som balanserer sikkerhet og ytelse.
  • Nøkkelstyringssystemer: Bruk automatiserte nøkkeladministrasjonssystemer for å håndtere krypteringsnøkler på en sikker måte.

4. Nettverkssegmentering

Gjennomføring: Segmenter nettverket for å begrense spredningen av potensielle brudd. Bruk VLAN og brannmurer for å opprette sikkerhetssoner og kontrollere trafikk mellom disse sonene.

utfordringer:

  • Kompleksitet i design: Utforme en effektiv nettverkssegmenteringsstrategi som balanserer sikkerhet og brukervennlighet.
  • Vedlikeholdskostnader: Kontinuerlig styring og oppdatering av segmenteringspolicyer.

Løsninger:

  • Segmenteringsplanlegging: Utvikle en detaljert nettverkssegmenteringsplan som skisserer soner og deres spesifikke sikkerhetstiltak.
  • Automatiserte verktøy: Bruk automatiserte nettverksadministrasjonsverktøy for å vedlikeholde og oppdatere segmenteringspolicyer.

Relaterte ISO 27001-klausuler: Klausul 8.1 (Operasjonell planlegging og kontroll)

5. Overvåking og logging

Gjennomføring: Implementer kontinuerlig overvåking av nettverkstjenester for å oppdage og reagere på sikkerhetshendelser umiddelbart. Opprettholde omfattende logger over nettverksaktivitet for å lette revisjon og hendelsesundersøkelse.

utfordringer:

  • Datavolum: Håndtering og analyse av store mengder loggdata kan være ressurskrevende.
  • Falske positiver: Håndtere et høyt antall falske positive i varsler, noe som kan føre til varslingstretthet og tapte reelle trusler.

Løsninger:

  • SIEM-løsninger: Implementer SIEM-løsninger (Security Information and Event Management) for å automatisere logganalyse og varslingsadministrasjon.
  • Vanlig tuning: Juster overvåkingssystemene regelmessig for å redusere falske positiver og forbedre deteksjonsnøyaktigheten.

Relaterte ISO 27001-klausuler: Klausul 9.1 (Overvåking, måling, analyse og evaluering)

6. Regelmessige vurderinger

Gjennomføring: Gjennomfør regelmessige sikkerhetsvurderinger og sårbarhetsskanninger av nettverkstjenester for å identifisere og redusere risikoer. Utfør penetrasjonstesting for å evaluere effektiviteten til nettverkssikkerhetstiltak.

utfordringer:

  • Ressurstildeling: Å tildele tilstrekkelige ressurser til regelmessige vurderinger og testing kan være utfordrende.
  • Holder tritt med trusler: Sikre at vurderinger er oppdatert med de siste truslene og sårbarhetene.

Løsninger:

  • Automatiserte skannere: Bruk automatiserte sårbarhetsskannere og testverktøy for å utføre hyppige vurderinger.
  • Dedikerte lag: Dann dedikerte sikkerhetsteam som er ansvarlige for regelmessige vurderinger og hold deg oppdatert med aktuelle trusler.

Relaterte ISO 27001-klausuler: Klausul 9.2 (internrevisjon), klausul 9.3 (ledelsesgjennomgang)

7. Hendelsesrespons

Gjennomføring: Utvikle og implementere en hendelsesresponsplan spesielt for nettverksrelaterte sikkerhetshendelser. Sørg for at alle nettverkshendelser er dokumentert, analysert og brukt til å forbedre nettverkssikkerhetstiltak.

utfordringer:

  • Koordinasjon: Koordinere hendelsesrespons på tvers av ulike team og avdelinger effektivt.
  • Hastighet og effektivitet: Reagerer raskt og effektivt på nettverkshendelser for å minimere skader.

Løsninger:

  • Incident Response Team: Etablere et dedikert hendelsesberedskapsteam med klare roller og ansvar.
  • Vanlige øvelser: Gjennomfør regelmessige responsøvelser for å forbedre koordinering og responstider.

Relaterte ISO 27001-klausuler: Klausul 6.1.2 (Informasjonssikkerhetsrisikovurdering)

8. Patch Management

Gjennomføring: Hold alt nettverksutstyr og programvare oppdatert med de nyeste sikkerhetsoppdateringene. Implementer en oppdateringsbehandlingsprosess for å sikre rettidige oppdateringer og redusere sårbarheter.

utfordringer:

  • Nedetidsadministrasjon: Administrere nedetiden som kreves for oppdatering uten å forstyrre kritiske tjenester.
  • Patch-kompatibilitet: Sikre at patcher ikke forstyrrer eksisterende tjenester og systemer.

Løsninger:

  • Patchplanlegging: Utvikle en oppdateringsplan som minimerer nedetid og forstyrrelser.
  • Kompatibilitetstesting: Gjennomfør grundig kompatibilitetstesting før du distribuerer oppdateringer.

Relaterte ISO 27001-klausuler: Klausul 8.1 (Operasjonell planlegging og kontroll)

9. Sikker konfigurasjon

Gjennomføring: Sørg for at alle nettverksenheter er sikkert konfigurert i henhold til beste praksis. Deaktiver unødvendige tjenester og funksjoner for å minimere angrepsoverflaten.

utfordringer:

  • Konsistens: Sikre konsistente sikre konfigurasjoner på tvers av alle enheter.
  • Konfigurasjonsdrift: Forhindrer konfigurasjonsdrift over tid.

Løsninger:

  • Konfigurasjonsadministrasjonsverktøy: Bruk automatiserte verktøy for konfigurasjonsadministrasjon for å sikre konsistens.
  • Regelmessige revisjoner: Gjennomfør regelmessige konfigurasjonsrevisjoner for å oppdage og korrigere drift.

Relaterte ISO 27001-klausuler: Klausul 8.1 (Operasjonell planlegging og kontroll)

Fordeler med samsvar

Implementering av kontroll A.8.21 bidrar til å beskytte nettverkstjenester mot sikkerhetstrusler, og sikrer pålitelig og sikker overføring av data. Det forbedrer også den overordnede organisatoriske sikkerhetsstillingen ved å ivareta kritisk nettverksinfrastruktur.

Mål for vedlegg A.8.21

A.8.21 Sikkerhet for nettverkstjenester er en avgjørende kontroll i ISO/IEC 27001:2022 som sikrer at nettverkstjenester er beskyttet mot trusler. Det innebærer en kombinasjon av tilgangskontroller, kryptering, nettverkssegmentering, kontinuerlig overvåking, regelmessige vurderinger, hendelsesrespons, patchhåndtering og sikre konfigurasjoner for å opprettholde sikkerheten og integriteten til nettverkstjenester.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.8.21

ISMS.online tilbyr flere funksjoner som er nyttige for å demonstrere samsvar med A.8.21 Security of Network Services:

1. Risikostyring

  • Risikobank: Sentralisert depot for å identifisere, vurdere og administrere nettverksrelaterte risikoer.
  • Dynamisk risikokart: Visuelt verktøy for å overvåke og redusere nettverkstjenesterisiko i sanntid.

2. Policy Management

  • Policymaler: Forhåndsbygde maler for retningslinjer for nettverkssikkerhet, inkludert tilgangskontroll og kryptering.
  • Policypakke: Omfattende sett med dokumenter for å støtte nettverkssikkerhetskontroller og samsvarskrav.

3. Hendelsesstyring

  • Incident Tracker: Verktøy for å logge, spore og administrere nettverkssikkerhetshendelser fra identifikasjon til løsning.
  • Arbeidsflyt og varsler: Automatiserte arbeidsflyter og varsler for effektiv hendelsesrespons og kommunikasjon.

4. Revisjonsledelse

  • Revisjonsmaler: Maler for å gjennomføre interne revisjoner av nettverkssikkerhetspraksis og kontroller.
  • Revisjonsplan og korrigerende handlinger: Planlegging og sporing av korrigerende handlinger for å adressere revisjonsfunn.

5. Samsvarsstyring

  • Regs Database: Database med relevante forskrifter og standarder for å sikre at nettverkstjenester overholder lov- og forskriftskrav.
  • Varslingssystem: Automatiserte varsler for å holde deg oppdatert på endringer i forskrifter som påvirker nettverkssikkerhet.

6. Overvåking og rapportering

  • Ytelsessporing: Verktøy for å overvåke nettverksytelse og sikkerhetsberegninger.
  • rapportering: Omfattende rapporteringsfunksjoner for å dokumentere samsvarsinnsats og nettverkssikkerhetsstatus.

7. Leverandørstyring

  • Leverandørdatabase: Spor og administrer leverandørsamsvar med krav til nettverkssikkerhet.
  • Vurderingsmaler: Vurdere og sikre at leverandører oppfyller sikkerhetsstandarder for nettverkstjenester.

Å integrere disse ISMS.online-funksjonene med nettverkssikkerhetstiltakene dine vil gi et robust rammeverk for å demonstrere samsvar med A.8.21 Security of Network Services. Disse verktøyene vil hjelpe deg med å administrere risikoer, retningslinjer, hendelser, revisjoner, overholdelse, overvåking og leverandørforhold effektivt, og sikrer at nettverkstjenestene dine er sikre og i samsvar med ISO 27001:2022-standardene. I tillegg, ved å håndtere vanlige utfordringer som forhandlingsvansker, administrering av tilgangskontrollkompleksitet, håndtering av krypteringsnøkkelhåndtering og mer, gir disse funksjonene en omfattende løsning for å overvinne hindringene som står overfor under implementeringen.

Detaljert vedlegg A.8.21 Sjekkliste for samsvar

Tjenesteavtaler:

  • Etablere og dokumentere sikkerhetskrav for nettverkstjenester i SLAer.
  • Inkluder sikkerhetsytelsesindikatorer i SLAer.
  • Overvåk og gjennomgå overholdelse av SLA-sikkerhetskrav regelmessig.

Adgangskontroll:

  • Definere og implementere tilgangskontrollpolicyer for nettverkstjenester.
  • Konfigurer rollebaserte tilgangskontroller (RBAC) for nettverkstjenester.
  • Gjennomgå og oppdater retningslinjer for tilgangskontroll regelmessig.

kryptering:

  • Implementer kryptering for data som overføres over nettverk.
  • Sørg for ende-til-ende-kryptering for sensitive dataoverføringer.
  • Administrer krypteringsnøkler sikkert og gjennomgå regelmessig praksis for nøkkelbehandling.

Nettverkssegmentering:

  • Design en nettverkssegmenteringsstrategi for å isolere kritiske nettverkssegmenter.
  • Implementer VLAN og brannmurer for å lage sikkerhetssoner.
  • Gjennomgå og oppdater retningslinjene for segmentering regelmessig.

Overvåking og logging:

  • Implementere kontinuerlige overvåkingsverktøy for nettverkstjenester.
  • Oppretthold omfattende logger over nettverksaktivitet.
  • Gjennomgå regelmessig logger og overvåk for mistenkelig aktivitet.

Vanlige vurderinger:

  • Planlegg og utfør regelmessige sikkerhetsvurderinger og sårbarhetsskanninger.
  • Utfør penetrasjonstesting for å evaluere nettverkssikkerhet.
  • Dokumentere funn og iverksette korrigerende tiltak.

Hendelsesrespons:

  • Utvikle og implementere en responsplan for nettverkshendelser.
  • Dokumenter og analyser alle nettverkshendelser.
  • Bruk hendelsesanalyse for å forbedre nettverkssikkerhetstiltak.

Patchbehandling:

  • Implementere en patchbehandlingsprosess for nettverksutstyr og programvare.
  • Bruk sikkerhetsoppdateringer og oppdateringer regelmessig.
  • Test patcher før distribusjon for å sikre kompatibilitet.

Sikker konfigurasjon:

  • Sørg for at alle nettverksenheter er sikkert konfigurert i henhold til beste praksis.
  • Deaktiver unødvendige tjenester og funksjoner.
  • Gjennomgå og oppdater enhetskonfigurasjoner regelmessig for å forhindre drift.

Ved å følge denne samsvarssjekklisten og bruke ISMS.online-funksjoner, kan organisasjoner effektivt demonstrere og opprettholde samsvar med A.8.21 Security of Network Services i ISO/IEC 27001:2022.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.8.21

Klar til å heve nettverkssikkerheten din og sikre samsvar med ISO 27001:2022?

Oppdag hvordan ISMS.online kan transformere styringssystemet for informasjonssikkerhet med sine omfattende funksjoner skreddersydd for å møte A.8.21 Security of Network Services-kontroll og mer.

Plattformen vår forenkler kompleksiteten i samsvar, og gir deg verktøyene og innsikten som trengs for å beskytte nettverkstjenestene dine effektivt.

Kontakt oss i dag og bestill en demo for å se ISMS.online i aksjon. La oss vise deg hvordan vi kan hjelpe deg med å nå dine sikkerhetsmål, strømlinjeforme overholdelsesinnsatsen din og beskytte organisasjonen din mot nye cybertrusler.


John Whiting

John er sjef for produktmarkedsføring hos ISMS.online. Med over ti års erfaring med å jobbe med oppstart og teknologi, er John dedikert til å forme overbevisende fortellinger rundt tilbudene våre på ISMS.online for å sikre at vi holder oss oppdatert med det stadig utviklende informasjonssikkerhetslandskapet.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.