Hopp til innhold

ISO 27001 A.8.31 Sjekkliste for separasjon av utviklings-, test- og produksjonsmiljøer

Kontrollen A.8.31 Separasjon av utviklings-, test- og produksjonsmiljøer innenfor ISO 27001:2022 er avgjørende for å sikre en organisasjons informasjonssystemer. Denne kontrollen krever at organisasjoner opprettholder distinkte og isolerte miljøer for utvikling, testing og produksjonsaktiviteter. Hensikten med denne separasjonen er å redusere risiko forbundet med uautorisert tilgang, utilsiktede endringer eller utilsiktet introduksjon av sårbarheter i det levende produksjonsmiljøet, der reelle brukerdata og driftssystemer står på spill.

Omfanget av vedlegg A.8.31

Hovedmålet med A.8.31 er å sikre at miljøene som brukes til utvikling, testing og produksjon er tilstrekkelig atskilt for å forhindre krysskontaminering eller interferens mellom dem. Denne separasjonen er viktig av flere grunner:

  • Risikoreduserende tiltak: Ved å isolere disse miljøene kan organisasjoner forhindre at utviklings- eller testfeil påvirker live produksjonssystemer, og dermed redusere risikoen for nedetid, datainnbrudd eller andre sikkerhetshendelser.
  • Data Protection: Segregeringen sikrer at sensitiv produksjonsdata ikke eksponeres i mindre sikre utviklings- eller testmiljøer, der sikkerhetskontrollene kanskje ikke er like strenge.
  • Compliance Assurance: Mange regulatoriske rammeverk og industristandarder krever strenge kontroller over hvordan miljøer administreres. Overholdelse av A.8.31 bidrar til å oppfylle disse forpliktelsene, og gir bevis under revisjoner og gjennomganger.

Å oppnå og opprettholde denne separasjonen er ikke uten utfordringer. Nedenfor skisserer vi nøkkelaspektene ved denne kontrollen, de vanlige utfordringene CISO-er står overfor, praktiske løsninger og de relevante ISO 27001:2022-klausulene som støtter denne innsatsen. I tillegg er det gitt en detaljert samsvarssjekkliste for å sikre at alle nødvendige skritt blir tatt for å demonstrere overholdelse av denne avgjørende kontrollen.



ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.



Hvorfor bør du overholde vedlegg A.8.31? Nøkkelaspekter og vanlige utfordringer

1. Miljøisolasjon

Logisk eller fysisk separasjon

Utfordring : Implementering av ekte isolasjon krever ofte betydelige investeringer i infrastruktur, for eksempel dedikert maskinvare eller avansert virtualiseringsteknologi. Mindre organisasjoner kan slite med den økonomiske byrden, mens større virksomheter kan møte komplekse integrasjonsproblemer på tvers av ulike systemer. Å sikre at isolasjonen opprettholdes over tid, spesielt etter hvert som miljøer utvikler seg, kan også være utfordrende.

Oppløsning:

  • Vurdering og planlegging: Gjennomfør en grundig vurdering av din nåværende infrastruktur for å identifisere hull og prioriter investeringer i teknologier som støtter effektiv isolasjon, for eksempel virtualisering eller containerisering. Vurder skybaserte løsninger som kan tilby skalerbarhet og sikkerhet til en lavere kostnad.
  • Nettverkssegmentering: Implementer nettverkssegmentering eller VLAN for å forbedre isolasjonen mellom miljøer. Dette kan gjøres gjennom programvaredefinert nettverk (SDN) for større fleksibilitet og kontroll.
  • Regelmessige revisjoner: Planlegg regelmessige revisjoner og gjennomganger av miljøkonfigurasjoner for å sikre kontinuerlig overholdelse og tilpasningsevne til endringer i det teknologiske landskapet. Bruk automatiserte verktøy for å overvåke og håndheve segregeringspolicyer i sanntid.

Tilknyttede ISO 27001:2022-klausuler:

  • Klausul 6.1.2 (Informasjonssikkerhetsrisikovurdering)
  • Klausul 8.1 (Operasjonell planlegging og kontroll)
  • Klausul 9.2 (Internrevisjon)

2. Tilgangskontroller

Begrenset tilgang

Utfordring : Håndheving av strenge tilgangskontroller på tvers av flere miljøer krever kontinuerlig årvåkenhet og robuste praksiser for identitets- og tilgangsadministrasjon (IAM). Rollers dynamiske natur, der utviklere og testere kan trenge midlertidig tilgang til visse miljøer, legger til kompleksitet for å opprettholde passende tilgangsnivåer. Å balansere behovet for sikkerhet med operasjonell effektivitet kan være vanskelig, spesielt i smidige eller DevOps-miljøer der raske endringer er normen.

Oppløsning:

  • Rollebasert tilgangskontroll (RBAC): Implementer RBAC med finmaskede tillatelser skreddersydd for spesifikke roller i organisasjonen. Sørg for at tilgang gis basert på prinsippet om minste privilegium, noe som betyr at brukere kun har tilgang til de miljøene som er nødvendige for deres rolle.
  • Automatisert tilgangsadministrasjon: Utnytt IAM-løsninger som tilbyr automatisert overvåking og administrasjon av tilgangsrettigheter. Dette inkluderer just-in-time tilgangsklargjøring og automatisk tilbakekalling når tilgang ikke lenger er nødvendig.
  • Periodiske vurderinger: Gjennomgå og oppdater tilgangstillatelser regelmessig for å gjenspeile endringer i roller eller prosjektkrav. Gjennomfør periodiske tilgangsgjennomganger for å sikre overholdelse av etablerte retningslinjer og ta opp eventuelle avvik umiddelbart.

Tilknyttede ISO 27001:2022-klausuler:

  • Klausul 7.2 (Kompetanse)
  • Klausul 9.3 (ledelsesgjennomgang)

3. Endringsledelse

Formell prosess

Utfordring : Å etablere en streng endringsledelsesprosess er kritisk, men kan møte motstand, spesielt fra utviklingsteam som kan oppfatte det som byråkratisk og bremse innovasjon. Det er en kontinuerlig utfordring å sikre at alle interessenter forstår viktigheten av denne prosessen og følger den. I tillegg kan det være komplekst å administrere endringer på tvers av isolerte miljøer samtidig som synkronisering mellom utvikling, testing og produksjon opprettholdes.

Oppløsning:

  • Fjern retningslinjer for endringsadministrasjon: Utvikle og kommunisere en klar policy for endringsledelse som skisserer trinnene som kreves for at enhver endring skal implementeres i produksjonsmiljøet. Dette bør inkludere obligatorisk testing og godkjenninger fra relevante interessenter.
  • Automatisert endringssporing: Bruk automatiserte verktøy for å spore endringer og sikre at prosessen følges konsekvent. Disse verktøyene kan integreres med versjonskontrollsystemer for å spore kodeendringer og distribusjoner.
  • Opplæring og kulturskifte: Gjennomfør regelmessige treningsøkter for å forsterke viktigheten av å følge endringsledelsesprosessen, spesielt i miljøer med høyt tempo. Oppmuntre til en kultur der kvalitet og sikkerhet prioriteres fremfor utrullingshastighet.
  • Versjonskontroll og tilbakeføring: Implementer robuste versjonskontroll og tilbakerullingsfunksjoner for å minimere virkningen av endringer som ikke fungerer som forventet i produksjonen.

Tilknyttede ISO 27001:2022-klausuler:

  • Klausul 6.1.3 (Risikobehandling for informasjonssikkerhet)
  • Klausul 7.3 (Bevissthet)

4. Data beskyttelse

Anonymisering og maskering

Utfordring : Beskyttelse av sensitive produksjonsdata når de brukes i utviklings- eller testmiljøer er en betydelig utfordring. Dataanonymisering og maskering må være robust nok til å forhindre eksponering samtidig som det sikres at dataene forblir nyttige for testformål. Å oppnå denne balansen krever spesialiserte verktøy og ekspertise, og ethvert bortfall kan føre til alvorlige datainnbrudd eller manglende overholdelse av databeskyttelsesbestemmelser.

Oppløsning:

  • Datamaskering og anonymisering: Implementer industristandard datamaskering og anonymiseringsverktøy som sikrer at sensitive data er beskyttet samtidig som de beholder verktøyet for testformål. Sørg for at disse verktøyene er riktig konfigurert og jevnlig oppdatert.
  • Syntetiske data: Der det er mulig, bruk syntetiske data i utviklings- og testmiljøer for å unngå behov for reelle produksjonsdata. Denne tilnærmingen eliminerer risikoen for å avsløre sensitiv informasjon samtidig som den gir realistiske data for testing.
  • Regelmessige revisjoner og dokumentasjon: Regelmessig revidere og gjennomgå datahåndteringsprosessene for å sikre samsvar med kravene til databeskyttelse. Dokumenter alle datahåndteringsprosedyrer og oppretthold detaljerte registre for å gi bevis på samsvar under revisjoner.

Tilknyttede ISO 27001:2022-klausuler:

  • Klausul 7.5 (dokumentert informasjon)

5. Risikoredusering

Redusert operasjonell risiko

Utfordring : Til tross for beste innsats, kan uforutsette risikoer, som uoppdagede sårbarheter eller konfigurasjonsfeil, fortsatt påvirke produksjonsmiljøet. CISOer må kontinuerlig evaluere og oppdatere risikostyringsstrategier for å møte disse potensielle truslene, som kan være spesielt utfordrende i raskt skiftende teknologiske landskap.

Oppløsning:

  • Omfattende risikovurderinger: Gjennomfør regelmessige og omfattende risikovurderinger med fokus på separasjon av miljøer for å identifisere potensielle sårbarheter. Bruk automatiserte risikovurderingsverktøy for å strømlinjeforme denne prosessen og sikre konsistens.
  • Kontrollimplementering: Implementer kontroller for å redusere identifiserte risikoer, for eksempel forbedrede sikkerhetstiltak, regelmessig sikkerhetskopiering og katastrofegjenopprettingsplaner. Sørg for at disse kontrollene testes regelmessig for å verifisere effektiviteten.
  • Kontinuerlig overvåking: Hold deg informert om de siste sikkerhetstruslene og sårbarhetene som kan påvirke miljøene dine. Bruk verktøy for kontinuerlig overvåking for å oppdage og svare på nye trusler i sanntid.
  • Dynamisk risikokart: Bruk verktøy som ISMS.onlines Dynamic Risk Map for å kontinuerlig overvåke og administrere risikoer i sanntid, tilpasse seg nye trusler etter hvert som de dukker opp. Dette gir mulighet for proaktiv risikostyring og bidrar til å forhindre hendelser før de oppstår.

Tilknyttede ISO 27001:2022-klausuler:

  • Klausul 6.1 (Handlinger for å håndtere risikoer og muligheter)
  • Klausul 10.2 (Avvik og korrigerende tiltak)



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.



ISMS.online-funksjoner for å demonstrere samsvar med A.8.31

For å effektivt demonstrere samsvar med kravene i A.8.31, tilbyr ISMS.online flere nøkkelfunksjoner som kan utnyttes:

  • Endringsledelse: Arbeidsflyt og godkjenningsprosesser: ISMS.online tilbyr robuste arbeidsflytadministrasjon og godkjenningsprosesser, som sikrer at alle endringer gjennomgår grundig gjennomgang og testing før de implementeres i produksjonsmiljøet.
  • Access Control: Identitets- og tilgangsadministrasjon (IAM): Gjennom rollebasert tilgangskontroll (RBAC) og detaljerte tilgangslogger hjelper ISMS.online med å administrere og overvåke hvem som har tilgang til hvert miljø, og sikre overholdelse av tilgangsbegrensninger.
  • Dokumentasjon og revisjonsspor: Versjonskontroll og revisjonslogger: Plattformens dokumenthåndteringssystem inkluderer versjonskontroll og omfattende revisjonslogger, som gir bevis på samsvarsaktiviteter, for eksempel endringer som er gjort i miljøer, gitte godkjenninger og tilgangstillatelser.
  • Risk Management: Dynamisk risikokart: ISMS.onlines risikostyringsverktøy lar organisasjoner kartlegge, overvåke og redusere risiko knyttet til miljøseparasjon, og sikre at eventuelle potensielle trusler identifiseres og håndteres proaktivt.
  • Policy Management: Policymaler og kommunikasjon: ISMS.online tilbyr maler og verktøy for å lage, kommunisere og håndheve retningslinjer knyttet til separasjon av miljøer, og sikre at alle interessenter er klar over og følger beste praksis.
  • Samsvarsrapportering: KPI-sporing og rapportering: Plattformen inkluderer verktøy for sporing av nøkkelytelsesindikatorer (KPIer) og generering av samsvarsrapporter, som kan brukes til å demonstrere overholdelse av A.8.31 under revisjoner eller gjennomganger.

Detaljert vedlegg A.8.31 Sjekkliste for samsvar

For å sikre full overholdelse av A.8.31, bruk følgende sjekkliste som en veiledning. Hvert element er avgjørende for å demonstrere overholdelse av denne kontrollen:

1. Miljøisolasjon

  • Bekreft at utviklings-, test- og produksjonsmiljøer er fysisk eller logisk atskilt.
  • Kontroller at separat infrastruktur eller robust virtualisering er på plass for hvert miljø.
  • Sørg for at nettverkssegmentering eller VLAN-er brukes til å isolere miljøer.
  • Dokumenter og gjennomgå konfigurasjonen av hvert miljø for å bekrefte riktig segregering.
  • Revider regelmessig miljøkonfigurasjoner for å sikre kontinuerlig overholdelse av isolasjonskrav.

2. Tilgangskontroller

  • Implementer rollebaserte tilgangskontroller (RBAC) for hvert miljø, og begrense tilgang basert på rolle og nødvendighet.
  • Sørg for at tilgang til produksjonsmiljøet er begrenset til kun autorisert personell.
  • Gjennomgå og oppdater tilgangstillatelser regelmessig for å gjenspeile endringer i roller eller prosjektkrav.
  • Oppretthold revisjonslogger for å spore hvem som har tilgang til hvert miljø og når.
  • Gjennomfør regelmessige tilgangsgjennomganger og ta omgående opp eventuell uautorisert tilgang eller avvik fra retningslinjene.

3. Endringsledelse

  • Utvikle og håndheve en formell endringsbehandlingsprosess som inkluderer obligatorisk testing i testmiljøet før distribusjon til produksjon.
  • Sørg for at alle endringer er dokumentert, gjennomgått og godkjent av relevante interessenter før implementering.
  • Lær personalet på endringsledelsesprosessen og viktigheten av å følge den.
  • Overvåke overholdelse av endringshåndteringsprosessen og ta opp eventuelle avvik umiddelbart.
  • Bruk automatiserte verktøy for å administrere og spore endringer, og sikre prosesskonsistens.

4. Data beskyttelse

  • Implementere dataanonymisering eller maskeringsteknikker for produksjonsdata brukt i utviklings- eller testmiljøer.
  • Kontroller at ingen sensitive produksjonsdata finnes i utviklings- eller testmiljøer med mindre de er tilstrekkelig beskyttet.
  • Gjennomgå og oppdater datamaskering og anonymiseringsprosesser regelmessig for å sikre effektivitet.
  • Dokumenter alle databehandlingsprosedyrer og oppretthold journal over samsvar med databeskyttelseskrav.
  • Bruk syntetiske data der det er mulig for å eliminere behovet for reelle produksjonsdata i ikke-produksjonsmiljøer.

5. Risikoredusering

  • Gjennomfør regelmessige risikovurderinger for å identifisere potensielle sårbarheter eller risikoer knyttet til atskillelse av miljøer.
  • Implementer kontroller for å redusere identifiserte risikoer, for eksempel ekstra sikkerhetstiltak eller backupprosedyrer.
  • Gjennomgå og oppdater risikostyringsstrategier med jevne mellomrom for å møte nye trusler eller endringer i miljøet.
  • Dokumenter alle risikovurderinger, avbøtende strategier og gjennomgå resultater.
  • Bruk verktøy som ISMS.onlines Dynamic Risk Map for å overvåke og administrere risikoer i sanntid.

Bruk samsvarssjekklisten som følger med for å sikre at alle aspekter av A.8.31 er adressert og dokumentert, og baner vei for vellykkede revisjoner og kontinuerlige forbedringer.



ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.



Hvert vedlegg A kontrollsjekklistetabell

ISO 27001 vedlegg A.5 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.5.1 Sjekkliste for retningslinjer for informasjonssikkerhet
Vedlegg A.5.2 Sjekkliste for roller og ansvar for informasjonssikkerhet
Vedlegg A.5.3 Sjekkliste for oppgavedeling
Vedlegg A.5.4 Sjekkliste for ledelsesansvar
Vedlegg A.5.5 Sjekkliste for kontakt med myndighetene
Vedlegg A.5.6 Sjekkliste for kontakt med spesielle interessegrupper
Vedlegg A.5.7 Sjekkliste for trusseletterretning
Vedlegg A.5.8 Sjekkliste for informasjonssikkerhet i prosjektledelse
Vedlegg A.5.9 Sjekkliste for oversikt over informasjon og andre tilknyttede eiendeler
Vedlegg A.5.10 Akseptabel bruk av informasjon og andre tilhørende eiendeler Sjekkliste
Vedlegg A.5.11 Sjekkliste for retur av eiendeler
Vedlegg A.5.12 Klassifisering av informasjon Sjekkliste
Vedlegg A.5.13 Merking av informasjonssjekkliste
Vedlegg A.5.14 Sjekkliste for informasjonsoverføring
Vedlegg A.5.15 Sjekkliste for tilgangskontroll
Vedlegg A.5.16 Sjekkliste for identitetshåndtering
Vedlegg A.5.17 Sjekkliste for autentiseringsinformasjon
Vedlegg A.5.18 Sjekkliste for tilgangsrettigheter
Vedlegg A.5.19 Sjekkliste for informasjonssikkerhet i leverandørforhold
Vedlegg A.5.20 Adressering av informasjonssikkerhet i sjekkliste for leverandøravtaler
Vedlegg A.5.21 Håndtering av informasjonssikkerhet i sjekklisten for IKT-leverandørkjeden
Vedlegg A.5.22 Sjekkliste for overvåking, gjennomgang og endringshåndtering av leverandørtjenester
Vedlegg A.5.23 Sjekkliste for informasjonssikkerhet for bruk av skytjenester
Vedlegg A.5.24 Sjekkliste for planlegging og forberedelse av informasjonssikkerhet hendelser
Vedlegg A.5.25 Sjekkliste for vurdering og beslutning om informasjonssikkerhetshendelser
Vedlegg A.5.26 Svar på sjekkliste for informasjonssikkerhetshendelser
Vedlegg A.5.27 Lær av informasjonssikkerhetshendelser Sjekkliste
Vedlegg A.5.28 Sjekkliste for innsamling av bevis
Vedlegg A.5.29 Sjekkliste for informasjonssikkerhet under avbrudd
Vedlegg A.5.30 Sjekkliste for IKT-beredskap for forretningskontinuitet
Vedlegg A.5.31 Sjekkliste for juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
Vedlegg A.5.32 Sjekkliste for immaterielle rettigheter
Vedlegg A.5.33 Sjekkliste for beskyttelse av poster
Vedlegg A.5.34 Sjekkliste for personvern og beskyttelse av PII
Vedlegg A.5.35 Uavhengig gjennomgang av sjekkliste for informasjonssikkerhet
Vedlegg A.5.36 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhetssjekkliste
Vedlegg A.5.37 Sjekkliste for dokumenterte driftsprosedyrer
ISO 27001 vedlegg A.8 Kontrollsjekklistetabell
ISO 27001 kontrollnummer Kontrollsjekkliste for ISO 27001
Vedlegg A.8.1 Sjekkliste for brukerendepunktenheter
Vedlegg A.8.2 Sjekkliste for privilegerte tilgangsrettigheter
Vedlegg A.8.3 Sjekkliste for begrensninger for informasjonstilgang
Vedlegg A.8.4 Tilgang til sjekkliste for kildekode
Vedlegg A.8.5 Sjekkliste for sikker autentisering
Vedlegg A.8.6 Sjekkliste for kapasitetsstyring
Vedlegg A.8.7 Sjekkliste for beskyttelse mot skadelig programvare
Vedlegg A.8.8 Håndtering av tekniske sårbarheter Sjekkliste
Vedlegg A.8.9 Sjekkliste for konfigurasjonsadministrasjon
Vedlegg A.8.10 Sjekkliste for sletting av informasjon
Vedlegg A.8.11 Sjekkliste for datamaskering
Vedlegg A.8.12 Sjekkliste for forebygging av datalekkasje
Vedlegg A.8.13 Sjekkliste for sikkerhetskopiering av informasjon
Vedlegg A.8.14 Sjekkliste for redundans for informasjonsbehandlingsfasiliteter
Vedlegg A.8.15 Loggingssjekkliste
Vedlegg A.8.16 Sjekkliste for overvåkingsaktiviteter
Vedlegg A.8.17 Sjekkliste for synkronisering av klokke
Vedlegg A.8.18 Sjekkliste for bruk av Privileged Utility Programs
Vedlegg A.8.19 Installasjon av programvare på sjekkliste for operasjonelle systemer
Vedlegg A.8.20 Sjekkliste for nettverkssikkerhet
Vedlegg A.8.21 Sjekkliste for sikkerhet for nettverkstjenester
Vedlegg A.8.22 Sjekkliste for segregering av nettverk
Vedlegg A.8.23 Sjekkliste for nettfiltrering
Vedlegg A.8.24 Bruk av sjekkliste for kryptografi
Vedlegg A.8.25 Sjekkliste for livssyklus for sikker utvikling
Vedlegg A.8.26 Sjekkliste for applikasjonssikkerhetskrav
Vedlegg A.8.27 Sjekkliste for sikker systemarkitektur og tekniske prinsipper
Vedlegg A.8.28 Sjekkliste for sikker koding
Vedlegg A.8.29 Sjekkliste for sikkerhetstesting i utvikling og aksept
Vedlegg A.8.30 Sjekkliste for outsourcet utvikling
Vedlegg A.8.31 Separasjon av sjekkliste for utviklings-, test- og produksjonsmiljøer
Vedlegg A.8.32 Sjekkliste for endringsledelse
Vedlegg A.8.33 Sjekkliste for testinformasjon
Vedlegg A.8.34 Sjekkliste for beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper med A.8.31

Å sikre samsvar med ISO 27001:2022, spesielt med kontroller som A.8.31, er avgjørende for å sikre organisasjonens informasjonssystemer og opprettholde en robust sikkerhetsstilling.

Med ISMS.online har du verktøyene og ekspertisen for hånden til å ikke bare møte disse strenge kravene, men også overgå dem.

Ikke overlat organisasjonens sikkerhet til tilfeldighetene. Styrk teamene dine, strømlinjeform prosessene dine og oppnå uovertruffen samsvar med vår omfattende plattform. Kontakt ISMS.online i dag for å bestill en personlig demo og se hvordan våre løsninger kan transformere din tilnærming til informasjonssikkerhetsadministrasjon.

Opplev førstehånds hvordan vi kan hjelpe deg med å navigere i kompleksiteten til ISO 27001:2022, redusere risikoer og drive kontinuerlig forbedring av sikkerhetspraksisen din.


John Whiting

John er sjef for produktmarkedsføring hos ISMS.online. Med over ti års erfaring med å jobbe med oppstart og teknologi, er John dedikert til å forme overbevisende fortellinger rundt tilbudene våre på ISMS.online for å sikre at vi holder oss oppdatert med det stadig utviklende informasjonssikkerhetslandskapet.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.