sider
- #136552 (Ingen tittel)
- Partnere – Registrer en mulighet
- Juridiske tjenester
- Transportproduksjon
- Registrering av potensiell partner
- Registrering av potensiell partner
- ISMS.online
- Bannertest
- Spill og gambling
- Bruk av ISO 27001 for å styre endringer i slumptalsgeneratorer og spillmatematikk innen gamblingteknologi
- De viktigste ISO 27001-kontrollene som spillregulatorer bryr seg mest om
- Testing av forretningskontinuitet for jackpot-arrangementer – en ISO 27001-håndbok
- Leverandørhåndtering for spilløkosystemer
- Sikker sky og infrastruktur for spillplattformer ved bruk av ISO 27001
- Skalering av ett ISMS på tvers av flere merker og markeder innen spillteknologi
- Risikovurdering for spillplattformer ved bruk av ISO 27001
- Rettferdighetskontroller for slumptalsgeneratorer og plattformintegritet ved bruk av ISO 27001
- Beskyttelse av spillerdata for spillteknologi ved bruk av ISO 27001
- Bestått tekniske sikkerhetsrevisjoner fra myndighetene med ISO 27001-bevis
- Å holde sportsbooken i gang – ISO 27001-kontroller for robusthet mot live-arrangementer
- Hendelsesrespons og rapportering i henhold til regelverket for spillplattformer (ISO 27001)
- ISO 27001 VS lokale tekniske standarder for gambling – hva spillleverandører må samkjøre
- ISO 27001 for leverandører av spill- og gamblingteknologi
- ISO 27001 for spillisenser – Hvordan leverandører av spillteknologi beviser samsvar
- ISO 27001 for svindelbekjempelse og bot-beskyttelse i spillplattformer
- ISO 27001-ressurser for leverandører av spillteknologi
- ISO 27001 Hendelsesrapporter som tilfredsstiller spillregulatorer og NIS 2
- ISO 27001-kontroller for RNG-rettferdighet og samsvar med spillmatematikk
- ISO 27001-kontroller for spiller-PII, KYC-dokumenter og betalingsdata i spill
- ISO 27001 Vedlegg A Kontroller forklart for leverandører av spillteknologi
- ISO 27001 Adgangskontroll for spill- og handelsvirksomhet
- ISO 27001 A.8.9 – Konfigurasjonsstyring for spillinfrastruktur
- ISO 27001 A.8.8 – Sårbarhetshåndtering for spill- og sportsbookplattformer
- ISO 27001 A.8.7 – Beskyttelse mot skadelig programvare for spillservere og handelsverktøy
- ISO 27001 A.8.34 – Beskyttelse av live spillsystemer under tilsyn eller laboratorierevisjoner
- ISO 27001 A.8.33 – Beskyttelse av testdata og spillmatematikk under kvalitetssikring
- ISO 27001 A.8.32 – Endringshåndtering for RNG, spillinnhold og sportsbook-priser
- ISO 27001 A.8.31 – Miljøseparasjon for spillutvikling, testing og produksjon
- ISO 27001 A.8.30 – Sikring av outsourcet utvikling for spillstudioer
- ISO 27001 A.8.30 – Beredskap for forretningskontinuitet for leverandører av spillteknologi
- ISO 27001 A.8.29 – Sikkerhetstesting for spillmatte, tilfeldighetsgeneratorer og sportsbookmodeller
- ISO 27001 A.8.29 – Opprettholde sikkerheten til spillplattformen under driftsavbrudd
- ISO 27001 A.8.28 – Sikker koding for RNG, spillklienter og spillmotorer
- ISO 27001 A.8.28 – Innsamling av bevis for hendelser som må rapporteres av tilsynsmyndighetene
- ISO 27001 A.8.27 – Prinsipper for sikker arkitektur for spill- og sportsbooksystemer
- ISO 27001 A.8.27 – Læring fra brudd og driftsavbrudd på spillplattformer
- ISO 27001 A.8.26 – Koordinert respons på sikkerhetshendelser knyttet til spill
- ISO 27001 A.8.26 – Krav til applikasjonssikkerhet for spillplattformer
- ISO 27001 A.8.25 – Sikker utviklingslivssyklus for spillservere og RNG-systemer
- ISO 27001 A.8.25 – Vurdering av hendelser knyttet til spillsikkerhet og svindel
- ISO 27001 A.8.24 – Planlegging av hendelsesrespons for spillplattformer
- ISO 27001 A.8.22 – Nettverksseparasjon for spill-, lommebok- og administrasjonsmiljøer
- ISO 27001 A.8.21 – Sikring av nettverkstjenester for spillplattformer
- ISO 27001 A.8.20 – Nettverkssikkerhet for spill- og veddemålstrafikk med høyt volum
- ISO 27001 A.8.16 – Overvåkingskontroller for botangrep og mistenkelig spillaktivitet
- ISO 27001 A.8.15 – Loggingskontroller for svindelovervåking og spillintegritet
- ISO 27001 A.8.14 – Redundant infrastrukturdesign for spillplattformer
- ISO 27001 A.8.12 – DLP-kontroller for oddsmodeller, RTP-tabeller og spillerintelligens
- ISO 27001 A.8.11 – Datamaskering for VIP-lister, oddsmodeller og sensitive eiendeler
- ISO 27001 A.8.10 – Sikker sletting av spillerdata og oppbevaringssensitive logger
- ISO 27001 A.5.36 – Sikre samsvar med sikkerhetspolicyer for utvikling, drift og handel
- ISO 27001 A.5.35 – Uavhengige sikkerhetsvurderinger for spill- og sportsbookplattformer
- ISO 27001 A.5.34 – Spiller-Pi og Kyc-beskyttelse for leverandører av spillteknologi
- ISO 27001 A.5.33 – Beskyttelse av RNG-logger, spillmatematikk og handelsregistreringer
- ISO 27001 A.5.32 – Beskyttelse av spill-IP, kode og mattemodeller innen spillteknologi
- ISO 27001 A.5.31 – Oppfyller krav fra spillregulatorer og lisenser
- ISO 27001 A.5.23 – Sikker skybruk for spilling og sportsbookteknologi
- ISO 27001 A.5.22 – Overvåking av endringer i skyen, CDN og leverandører som påvirker spillplattformer
- ISO 27001 A.5.21 – Sikkerhet i IKT-forsyningskjeden for leverandører av spillteknologi
- ISO 27001 A.5.20 – Kontraktskrav for leverandører av spillinnhold og -betalinger
- ISO 27001 A.5.19 – Sikring av spillstudioer, PSPS og tredjeparts oddsleverandører
- ISO 27001 A.5.13 – Merking av sensitiv informasjon på tvers av spillsystemer
- ISO 27001 A.5.12 – Klassifisering av spillmatematikk, slumpgeneratorbiblioteker og spillerdata
- ISO 27001 + ISO 27701 for spillleverandører – en praktisk personvernpakke
- Slik bruker du ISO 27001 tillegg A for å beskytte VIP-, odds- og tradinginformasjon
- Slik vurderer du spillstudioer og innholdsleverandører ved hjelp av ISO 27001-kontroller
- Hvordan ISO 27001 forkorter due diligence-sykluser hos spillregulatorer
- Få handel, utvikling og drift til å engasjere seg i ISO 27001 i et spillselskap
- ISO 27001-revisjonsberedskap for spill – hva leverandører må forberede seg på
- Fra «avkrysningsboks» til tillit – Slik gjør du ISO 27001 til et konkurransefortrinn innen Igaming
- Fra regneark til ISMS – Sentralisering av spillerdatarisikoer under ISO 27001
- Devsecops for spill- og sportsplattformer – ISO 27001-håndboken
- Utforming av en tidsplan for oppbevaring av spillerdata for spilloperatører
- Utforming av en 247-hendelsesplan for spillplattformer i henhold til ISO 27001
- Utforming av redundant spillinfrastruktur i samsvar med ISO 27001
- Datalagring og logging for samsvar med spillregler
- DR og sikkerhetskopiering for spillplattformer – oppfyller ISO 27001 og SLA-forventninger
- Koordinering av sikkerhets-, svindel- og ansvarlig spillhendelser i henhold til ISO 27001
- Felles ISO 27001-kontroller for spilloperatører og leverandører
- Endringskontroll for prismodeller for sportsbook i henhold til ISO 27001
- Forretningskontinuitet for spillplattformer
- Oppbygging av et ISO 27001-leverandørregister for leverandører av spillteknologi
- Bygge et regulatorklart ISMS for spill- og gamblingplattformer
- Styringsrisiko Etterlevelse
- GRC-programvare som forenkler samsvar og bygger varig tillit
- Programvare for styring, risiko og samsvar for forretningstransformasjon
- Programvare for styring, risiko og samsvar for leverandører av bedriftstjenester
- Programvare for styring, risiko og samsvar for kontraktsforskningsorganisasjoner (CRO-er)
- Programvare for styring, risiko og samsvar for helseteknologi
- Programvare for styring, risiko og samsvar for regnskap
- Programvare for styring, risiko og samsvar for naturressurser
- Programvare for styring, risiko og samsvar for investeringstjenester
- Programvare for styring, risiko og samsvar for betalinger
- Programvare for styring, risiko og samsvar for juridiske tjenester
- Programvare for styring, risiko og samsvar for helsevesenet
- Programvare for styring, risiko og samsvar for spill og pengespill
- Programvare for styring, risiko og samsvar for cybersikkerhet
- Programvare for styring, risiko og samsvar for IT-administrerte tjenester
- Programvare for styring, risiko og samsvar for Fintech
- GRC-programvare som forenkler samsvar og bygger varig tillit
- sektorer
- Administrerte tjenesteleverandører (MSP)
- Å gjøre ISO 27001 til en salgsfordel for leverandører av administrerte tjenester
- De viktigste ISO 27001-spørsmålene som bedriftssikkerhetsteam stiller MSPS
- Sjekkliste for leverandøraktsomhet for MSPS som arbeider mot ISO 27001
- Stoppe sideveis bevegelse – ISO 27001 Adgangskontrollstrategier for MSPS
- Sikring av MSP-skripting og automatisering i henhold til ISO 27001
- Sikring av interne MSP-portaler og dashbord ved hjelp av ISO 27001-kontroller
- Sikker leverandørhåndtering i skyen og MSP med ISO 27001
- Sjekkliste for gjennomgang av privilegert tilgang for ISO 27001-klar MSPS
- MSP VS MSSP – Hvordan ISO 27001-sertifisering endrer samtalen
- MSP-databeskyttelse ved bruk av ISO 27001
- Logging og overvåking for ISO 27001-klare MSPS – Fra driftsstans til bevis
- Er ISO 27001 verdt det for MSPS? Kostnad, risiko og inntektspåvirkning forklart
- Mal for hendelsesrespons for ISO 27001-tilpasset MSPS
- ISO 27001 for administrerte tjenesteleverandører (MSPS) – 2
- ISO 27001 for administrerte tjenesteleverandører (MSPS)
- ISO 27001 for MSP-verktøystabler – Sikring av Rmm-, Psa- og skyplattformer
- ISO 27001 for MSP-datasjøer – Beskyttelse av klientlogger, sikkerhetskopier og øyeblikksbilder
- ISO 27001 og NIS 2 for MSPS – Hva bør fikses i leverandørkontrakter først?
- ISO 27001 Overvåkingsrevisjoner for MSPS – Slik forbereder du deg på 30 dager
- ISO 27001 Risikovurdering for leverandører av administrerte tjenester
- ISO 27001 MSP-sjekkliste for onboarding av kundeteam
- ISO 27001 MSP-sjekkliste – 27 viktige kontroller alle leverandører må implementere
- ISO 27001 Rammeverk for hendelsesrespons for MSPS
- ISO 27001 dokumentasjonssjekkliste for leverandører av administrerte tjenester
- ISO 27001 Devsecops for MSP interne verktøy
- ISO 27001 Revisjonsberedskap for leverandører av administrerte tjenester
- ISO 27001 Tilgangskontroll og identitetshåndtering for MSPS
- ISO 27001 og GDPR for MSPS – Håndtering av kunde-PII på tvers av leietakere
- Slik tilordner du MSP-prosesser til ISO 27001-klausuler trinn for trinn
- Slik gjør du MSP-leverandørens risikostyringssystem ISO 27001-klar
- Slik bygger du en ISO 27001-revisjonsdokumentpakke for MSPS
- Slik bygger du et ISO 27001-risikoregister for flere leietakere for MSPS
- Hvordan MSPS kan bruke offentlige skyplattformer samtidig som de er i samsvar med ISO 27001
- Hvordan MSPS kan bevise ISO 27001-samsvar for sikkerhetsteam i bedrifter
- Hvordan MSPS kan implementere ISO 27001 uten å bremse tjenesteleveransen
- Hvordan MSPS kan samkjøre strategier og prosesser med ISO 27001 Annex A-kontroller
- Fra «vi er for små» til klare for bedrifter – ISO 27001 som en MSP-vekststrategi
- Fra domeneadministrator til minst mulig privilegier – en ISO 27001-tilnærming for MSPS
- Fiksing av privilegert tilgang og delte kontoer i MSPS ved hjelp av ISO 2700
- Utforming av døgnåpen ISO 27001-tilpasset hendelsesrespons for MSPS
- Datalagring og -sletting for MSPS – Få ISO 27001 til å fungere med klientens tjenestenivåavtale
- Felles ISO 27001-kontroller for MSPS
- Forretningskontinuitet for MSPS ved bruk av ISO 27001
- Utvikling av en ISO 27001-tilpasset forretningskontinuitetsplan for MSPS
- A.8.9 Konfigurasjonshåndtering – MSP-konfigurasjonsgrunnlinjer og driftkontroll
- A.8.8 Håndtering av tekniske sårbarheter – MSP-oppdaterings-SLA og håndtering av sårbarheter
- A.8.7 Beskyttelse mot skadelig programvare – MSP Edr og grunnlinjer for anti-skadelig programvare
- A.8.3 Begrensning av informasjonstilgang – Forebygging av sideveis bevegelse i MSP-miljøer
- A.8.22 Segregering av nettverk – Forebygging av eksponering på tvers av leietakere
- A.8.20 Nettverkssikkerhet – MSP-nettverkssegmentering og brannmurstandarder
- A.8.2 Privilegerte tilgangsrettigheter – MSP-administrasjon av privilegerte kontoer
- A.8.19 Installasjon av programvare på driftssystemer – MSP-endringskontroll
- A.8.18 Bruk av privilegerte verktøyprogrammer – MSP-verktøyforsterkning og -begrensninger
- A.8.17 Klokkesynkronisering – MSP Forensic Time Integrity
- A.8.16 Overvåkingsaktiviteter – MSP SOC-overvåking og varslingskvalitet
- A.8.15 Logging – MSP-loggarkitektur og krav til oppbevaring
- A.8.13 Sikkerhetskopiering av informasjon – Klientlogger, konfigurasjoner og sikkerhetskopieringssikring for MSPS
- A.8.12 Forebygging av datalekkasje – Stoppe eksfiltrering på tvers av MSP-team og -verktøy
- A.8.11 Datamaskering – MSP-støtteverktøy og beskyttelse av sensitive felt
- A.8.10 Sletting av informasjon – sikker klientoffboarding for MSPS
- A.5.36 Samsvar med retningslinjer, regler og standarder for informasjonssikkerhet – MSP Assurance
- A.5.35 Uavhengig gjennomgang av informasjonssikkerhet – MSPs interne revisjoner
- A.5.34 Personvern og beskyttelse av Pii – Håndtering av MSP-leietakers data
- A.5.28 Innsamling av bevis – MSP rettsmedisinsk beredskap og bevis for bøter
- A.5.27 Læring av informasjonssikkerhetshendelser – MSP-lærdommer
- A.5.26 Respons på informasjonssikkerhetshendelser – MSP-hendelseshåndbøker
- A.5.25 Vurdering og beslutning om informasjonssikkerhetshendelser – MSP Socnocc-beslutning
- A.5.24 Planlegging og forberedelse av håndtering av informasjonssikkerhetshendelser – MSP Ir-beredskap
- A.5.23 Informasjonssikkerhet for bruk av skytjenester – MSP-skyplattformer og delt ansvar
- A.5.22 Overvåking, gjennomgang og endringshåndtering av leverandørtjenester – MSP-leverandørtilsyn
- A.5.21 Håndtering av informasjonssikkerhet i IKT-forsyningskjeden – MSP oppstrøms-nedstrømskontroll
- A.5.20 Håndtering av informasjonssikkerhet i leverandøravtaler – MSP-kontraktsgrunnlinjer
- A.5.19 Informasjonssikkerhet i leverandørrelasjoner – MSP-leverandørrisikokontroll
- A.5.18 Tilgangsrettigheter – Resertifisering av MSP-tilgang og minste privilegium
- A.5.17 Autentiseringsinformasjon – Herding av MSP-legitimasjon og hemmeligheter
- A.5.16 Identitetshåndtering – Multi-Tenant Identity & Account Management for MSPS
- A.5.15 Retningslinjer for tilgangskontroll – MSP-tilgangsstyring
- A.5.1 Retningslinjer for informasjonssikkerhet – Grunnleggende MSP-policy
- Microsofts økosystem
- Beste ISO 27001-samsvarsprogramvare
- Hva er den beste programvaren for risikostyring?
- Hva er den beste programvaren for samsvarsrevisjon?
- Hva er den beste programvaren for IT-risikovurdering?
- Hva er den beste programvaren for samsvarssporing?
- Hva er den beste NIS 2-samsvarsprogramvaren?
- Hva er den beste programvaren for samsvar med ISO 27701?
- Hva er den beste programvaren for samsvarsrapportering?
- Hva er den beste programvaren for samsvar med nettsikkerhet?
- Hva er det beste systemet for personvernhåndtering?
- Hva er det beste revisjonsstyringssystemet?
- Hva er den beste programvaren for hendelseshåndtering?
- Hva er det beste systemet for dokumenthåndtering for samsvar?
- Hva er den beste plattformen for policyhåndtering?
- Hva er den beste programvaren for forretningskontinuitet?
- Hva er den beste programvaren for risikostyring for leverandører?
- Hva er den beste programvaren for samsvar med regelverk?
- Hva er det beste tredjeparts verktøyet for risikostyring?
- Hva er den beste programvaren for samsvar med informasjonssikkerhet?
- Hva er den beste programvaren for risiko og samsvar?
- Hva er den beste programvaren for samsvarsovervåking?
- Beste ISO 27001-samsvarsprogramvare for organisasjoner med forretningstransformasjon
- Beste ISO 27001-samsvarsprogramvare for helsevesenet
- Beste ISO 27001-samsvarsprogramvare for bedriftstjenester
- Beste ISO 27001-samsvarsprogramvare for betalingssektoren
- Beste ISO 27001-samsvarsprogramvare for kontraktsforskningsorganisasjoner (CRO-er)
- Beste ISO 27001-samsvarsprogramvare for naturressurssektoren
- Beste ISO 27001-samsvarsprogramvare for investeringstjenester
- Beste ISO 27001-samsvarsprogramvare for juridiske tjenester
- Beste ISO 27001-samsvarsprogramvare for spill og gambling
- Beste ISO 27001-samsvarsprogramvare for helseteknologi
- Beste ISO 27001-samsvarsprogramvare for regnskap
- Beste ISO 27001-samsvarsprogramvare for cybersikkerhet
- Beste ISO 27001-samsvarsprogramvare for IT-administrerte tjenester
- Beste ISO 27001-samsvarsprogramvare for Fintech
- NIS 2-knutepunkt
- Www.Isms.Online
- NIS 2-samsvar forklart: Krav, risikoer og styreoppgaver
- NIS 2 Implementeringsveiledning (EU 20242690) ISO 27001 Kartlegging og Isms.online samsvarsveiledning
- NIS 2-kontroller forklart 13 sentrale tiltak for cybersikkerhet og risikostyring
- Slik bruker du nulltillitsarkitektur for NIS 2
- Slik håndterer du sikkerheten i forsyningskjeden under NIS 2
- NIS 2 Sikker anskaffelse, utvikling og vedlikehold (SDLC) forklart
- Slik kjører du NIS 2 risikostyring og registre
- Slik administrerer du livssykluskontroller for privilegert tilgang under NIS 2
- Hvordan bygge og vedlikeholde en NIS 2-sikkerhetspolicy
- Hvordan bevise fysisk og miljømessig sikkerhet for NIS 2
- Slik oppfyller du NIS 2-minimumskravene for logging, overvåking og oppbevaring
- 10 NIS 2-kontroller som samsvarer med ISO 27001 (og hvordan du raskt kan dokumentere dem)
- Slik håndterer du rapportering av NIS 2-hendelser
- Slik implementerer du alle 13 NIS 2-kontrollene med Isms.online
- NIS 2 Overlevelsessett Slik blir du klar for revisjon og opprettholder bevis
- NIS 2-samsvarsprosess Vurder, implementer, dokumenter, revider, forbedre
- 5 vanlige NIS 2-forberedelsesfeil (og hvordan du unngår dem)
- Hvordan Isms.online operasjonaliserer NIS 2 Raskere revisjoner og bevis på forespørsel
- NIS 2-migreringsguide fra verktøysett til en plattform i 5 trinn (uten å miste bevis)
- Slik overholder du NIS 2 trinnvis veiledning for organisasjoner
- Finnes det en NIS 2-sertifisering? Hvorfor er det samsvar, ikke sertifisering?
- NIS 2-samsvarsveiledning: Hvordan vurdere, implementere, dokumentere og revidere
- NIS 2-sertifisering EUC, ISO 27001 og sektorordninger forklart
- Slik oppfyller du NIS 2 HR-sikkerhets- og screeningskrav
- Slik tester du NIS 2-kontrolleffektivitet med Isms.online KPI-er og revisjoner
- Slik leverer du NIS 2 cyberhygiene og -opplæring med Isms.online-læringsmoduler
- NIS 2 Cyberhygiene og opplæring, bevisstgjøring og bevis på samsvar
- Slik administrerer du kryptografi og nøkkelkontroller for NIS 2
- Hvordan levere NIS 2 forretningskontinuitet og sikkerhetskopieringsbevis
- Slik dokumenterer du NIS 2 sikkerhetskopierings- og gjenopprettingstester
- Slik dokumenterer du kapitalforvaltning under NIS 2 med Isms.online CMDB-integrasjon
- NIS 2 Kapitalforvaltningskontroll, varelager og kritisk aktivstyring
- Slik sikrer du SDLC og patchhåndtering for NIS 2 med Isms.online
- NIS 2 Sikker utviklingslivssykluskontroll Anskaffelse, endrings- og oppdateringshåndtering
- Slik administrerer du tilgangskontroll (NIS 2)
- Implementeringsveiledning
- NIS 2 Implementeringsveiledning for forsyningskjedesikkerhet med ISO 27001-kartlegging og Isms.online-leverandørverktøy
- NIS 2 Implementeringsveiledning for risikostyringspolicy med ISO 27001-samordning og Isms.online-kontroller
- NIS 2 Implementeringsveiledning 2.3 Uavhengig gjennomgang av informasjonssikkerhet med ISO 27001-kartlegging og Isms.online-revisjonsspor
- NIS 2 Implementeringsveiledning 2.2 Samsvarsovervåking med ISO 27001-integrasjon og Isms.online-dashbord
- NIS 2 Implementeringsveiledning 2.1 Rammeverk for risikostyring med ISO 27001-kartlegging og Isms.online-registre
- NIS 2 Risikostyringsrammeverk Proporsjonalitet, behandlingsplaner og maler
- Brukermotstand fra NIS 2, teller tilbakeslag fra ansatte som manglende overholdelse
- Kjerneprinsipper for NIS 2 risikobasert sikkerhet, proporsjonalitet og ansvarlighet
- NIS 2 Ledelsesgjennomgang Nødvendige innspill, resultater og en agenda du kan bruke i dag
- NIS 2 KPI-er De viktigste målene som beviser samsvar overfor regulatorer
- NIS 2 Risikostyring og styringsråd og driftskrav
- Hvordan holder vi NIS 2-bevis oppdatert uten å drukne i administrasjonen?
- NIS 2 Kontinuerlig forbedring Hvordan vise kontinuerlig samsvar utover engangsrevisjoner
- NIS 2 Implementeringsveiledning for sikkerhetspolicykrav med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning Hendelseshåndtering med ISO 27001-kontroller og Isms.online-rapporteringsarbeidsflyter
- NIS 2 Implementeringsveiledning 3.6 Gjennomgang etter hendelser med ISO 27001-tilpasning og Isms.online-gjennomgangsmaler
- NIS 2 Implementeringsveiledning 3.5 Hendelsesrespons med ISO 27001-kartlegging og Isms.online-responsverktøy
- NIS 2 Implementeringsveiledning 3.4 Hendelsesvurdering og klassifisering med ISO 27001-kontroller og Isms.online-risikokartlegging
- NIS 2 Implementeringsveiledning 3.3 Hendelsesrapportering med ISO 27001-kartlegging og Isms.online-rapporteringsmaler
- NIS 2 Implementeringsveiledning 3.2 Overvåking og logging med ISO 27001-kartlegging og Isms.online-bevisfangst
- NIS 2 Implementeringsveiledning 3.1 Hendelseshåndteringspolicy med ISO 27001-kartlegging og Isms.online-håndbøker
- NIS 2 Implementeringsveiledning Personalsikkerhet med ISO 27001-kartlegging og Isms.online-kontroller
- NIS 2 Implementeringsveiledning 10.4 Disiplinærprosess med ISO 27001-kartlegging og Isms.online-kontroller
- NIS 2 Implementeringsveiledning 10.3 Oppsigelses- og endringsprosedyrer med ISO 27001-kartlegging og Isms.online-logger
- NIS 2 Implementeringsveiledning 10.2 Bakgrunnsverifisering med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 10.1 HR-sikkerhetskrav med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning Miljømessig og fysisk sikkerhet med ISO 27001-kartlegging og Isms.online-kontroller
- NIS 2 Implementeringsveiledning 13.3 Perimeter- og fysisk adgangskontroll med ISO 27001-kartlegging og Isms.online-registre
- NIS 2 Implementeringsveiledning 13.2 Beskyttelse mot fysiske og miljømessige trusler med ISO 27001-kartlegging og Isms.online-kontroller
- NIS 2 Implementeringsveiledning 13.1 Støtte for forsyningsselskaper med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning Effektivitetstesting med ISO 27001-kartlegging og Isms.online KPI-er
- NIS 2 Implementeringsveiledning for cyberhygiene og opplæring med ISO 27001-kartlegging og Isms.online-læring
- NIS 2 Implementeringsveiledning Kryptografi med ISO 27001-kartlegging og Isms.online-nøkkelhåndtering
- NIS 2 Implementeringsveiledning Forretningskontinuitet og krisehåndtering med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 4.3 Krisehåndtering med ISO 27001-kontroller og Isms.online-bevisarbeidsflyter
- NIS 2 Implementeringsveiledning 4.2 Sikkerhetskopieringshåndtering med ISO 27001-kartlegging og Isms.online-testlogger
- NIS 2 Implementeringsveiledning 4.1 Forretningskontinuitet og katastrofegjenoppretting med ISO 27001-kartlegging og Isms.online-planer
- NIS 2 Implementeringsveiledning for kapitalforvaltning med ISO 27001-kartlegging og Isms.online CMDB
- NIS 2 Implementeringsveiledning 12.5 Retur og sletting av eiendeler med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 12.4 Eiendelsbeholdning med ISO 27001-kartlegging og Isms.online-dashbord
- NIS 2 Implementeringsveiledning 12.3 Retningslinjer for flyttbare medier med ISO 27001-kartlegging og Isms.online-kontroller
- NIS 2 Implementeringsveiledning 12.2 Håndtering av eiendeler med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 12.1 Klassifisering av eiendeler med ISO 27001-kartlegging og Isms.online-registre
- NIS 2 Implementeringsveiledning Anskaffelse, utvikling og vedlikehold med ISO 27001-kartlegging og Isms.online Devsecops
- NIS 2 Implementeringsveiledning 6.9 Beskyttelse mot skadelig programvare med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 6.8 Nettverkssegmentering med ISO 27001-kartlegging og Isms.online-policyer
- NIS 2 Implementeringsveiledning 6.7 Nettverkssikkerhet med ISO 27001-kartlegging og Isms.online-overvåking
- NIS 2 Implementeringsveiledning 6.6 Administrasjon av sikkerhetsoppdateringer med ISO 27001-kartlegging og Isms.online-logger
- NIS 2 Implementeringsveiledning 6.5 Sikkerhetstesting med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 6.4 Endringshåndtering, reparasjoner og vedlikehold med ISO 27001-kartlegging og Isms.online-arbeidsflyter
- NIS 2 Implementeringsveiledning 6.3 Konfigurasjonsstyring med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 6.2 Sikre utviklingslivssyklusen med ISO 27001-kartlegging og Isms.online Devsecops-verktøy
- NIS 2 Implementeringsveiledning 6.10 Håndtering og avsløring av sårbarheter med ISO 27001-kartlegging og Isms.online-arbeidsflyter
- NIS 2 Implementeringsveiledning 6.1 IKT-anskaffelsessikkerhet med ISO 27001-kartlegging og IMS.online-anskaffelseskontroller
- NIS 2 Implementeringsveiledning for tilgangskontroll med ISO 27001-kartlegging og Isms.online IAM-verktøy
- NIS 2-tilgangskontroll Gjelder MFA alle brukere eller bare privilegerte kontoer
- NIS 2 Legacy IT Slik håndterer du systemer som ikke støtter MFA eller logging
- NIS 2 Implementeringsveiledning 11.7 Flerfaktorautentisering med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 11.6 Autentisering med ISO 27001-kartlegging og Isms.online MFA
- NIS 2 Implementeringsveiledning 11.5 Identifisering med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 11.4 Administrasjonssystemer med ISO 27001-kartlegging og Isms.online-konfigurasjonsadministrasjon
- NIS 2 Implementeringsveiledning 11.3 Privilegerte kontoer og administrasjon med ISO 27001-kartlegging og Isms.online-bevis
- NIS 2 Implementeringsveiledning 11.2 Administrasjon av tilgangsrettigheter med ISO 27001-kartlegging og Isms.online IAM-kontroller
- NIS 2 Implementeringsveiledning 11.1 Tilgangskontrollpolicy med ISO 27001-kartlegging og Isms.online-maler
- NIS 2-sammenligningshub BNP, Dora, Cra, ISO 27001, SOC 2 og mer
- Iso 27001
- NIS 2 VS SOC 2-kryssrammetilpasning for amerikanske og EU-selskaper
- Hvordan NIS 2 samsvarer med ISO 27001, DORA og GDPR – en tverrfaglig veiledning
- NIS 2 overlapper. Hvilken regulator tar ledelsen – DPA eller cybermyndigheten
- Fra 1 NIS til 2 NIS: Viktige endringer, nye forpliktelser og strengere straffer
- NIS 2 og ISO 27001 Hvordan ett ISMS kan dekke begge standardene
- NIS 2 VS DORA VS GDPR Hvilken forskrift gjelder for deg
- NIS 2 og KI-regulering der cyber- og KI-regler kan kollidere
- NIS 2 VS DORA VS CRA Overlever overlapping i EUs nettsikkerhetsregelverk
- NIS 2 VS DORA VS EUs KI-lov Der reglene møtes og der de kolliderer
- NIS 2 VS DORA Hvordan tidslinjer samsvarer for banker og forsikringsselskaper
- NIS 2 VS Cyber Resilience Act (CRA) Produktsikkerhet VS Tjenesterobusthet Forklaring
- NIS 2 VS Cer Kritiske enheter, fysisk robusthet og hvor pliktene overlapper
- Forklaring av NIS 2-forpliktelser knyttet til forsyningskjede og tredjepartsrisiko
- NIS 2-leverandørsikkerhetsnøkkelklausuler, sårbarhetsopplysninger og overvåking
- Hva om en leverandør nekter å godta NIS 2-vilkår – må vi erstatte dem?
- NIS 2 Kontraktsklausuler for sikkerhet i forsyningskjeden, leverandørkontroller og risikoflyt
- Slik håndterer du leverandører utenfor EU som ikke anerkjenner NIS 2
- NIS 2 og leverandører, er de forpliktet til å varsle deg om hendelser?
- Hva om leverandører utenfor EU nekter å overholde NIS 2
- NIS 2 Leksjoner om sikkerhet i forsyningskjeden fra Solarwinds og Moveit
- NIS 2 spørreskjemaer for aktsomhetsvurdering av forsyningskjeden, revisjoner på stedet eller begge deler
- NIS 2 Forsyningskjede Hvor langt nedstrøms går due diligence-forpliktelsene
- NIS 2 Cloud Supply Chain Hva om en leverandør nekter revisjonsrettigheter
- NIS 2 Forsyningskjede Må du revidere alle leverandører eller bare de kritiske?
- NIS 2-sektorer forklart Hvem som omfattes av vedlegg I og vedlegg II
- Spillvann
- Avfallshåndtering
- Transport
- Rom
- Forskning
- Forvaltningsloven
- Post- og kurertjeneste
- Produksjon
- IKT-tjenestehåndtering
- Helse
- Mat
- Finansielle markedsinfrastrukturer
- Energi
- Drikkevann
- Digitale leverandører
- Digital infrastruktur
- Samsvarsplikter og rapporteringsregler for NIS 2 TLD-registre
- NIS 2 Krav til digital infrastruktur for DNS, TLD, Cloud, DC og CDN
- Maler for dokumentasjon og rapportering av NIS 2-revisjon av digital infrastruktur
- NIS 2 DNS-leverandørers hendelsesterskler og samsvarsplikter
- NIS 2 Digital Infrastruktur Kjernesikkerhetskontroller
- Banking
- NIS 2-sektorens søkelysserie Energi, helse, digitalisering, små og mellomstore bedrifter og transport
- NIS 2 og Europas kritiske infrastruktur Hvem omfattes og hvorfor IT er viktig
- NIS 2 Risikostyringssenter Styring, proporsjonalitet og tilleggskontroller
- NIS 2-krav Artikler, vedlegg III Forpliktelser og styreoppgaver
- målinger
- Teller åpen kildekode-biblioteker som tredjepartsrisiko under NIS 2
- NIS 2 Legacy Systems Playbook Kompenserende kontroller når du ikke kan oppdatere raskt nok
- NIS 2 Hurtigstart De fem første kontrollene som må implementeres for revisjonsberedskap
- NIS 2-krav 13 nettsikkerhetstiltak du må implementere (forklart)
- NIS 2-testing Hvor ofte kreves penetrasjonstester eller Red Team-øvelser
- NIS 2-standardkartlegging ISO, Etsi, ENISA og EU-tilpasningsmatrise
- Kan du gjenbruke bevis på tvers av NIS 2-, ISO 27001-, GDPR- og DORA-revisjoner?
- Er phishing-simuleringer påkrevd i henhold til NIS 2 Cyberhygiene
- NIS 2 Multi Framework Proof One Evidence Pack Tilordnet til ISO 27001, GDPR og DORA
- NIS 2 VS ISO 27001 klausulkartlegging og tillegg a kontrollekvivalens
- Teknisk implementeringsveiledning for ENISA NIS 2 Hva IT betyr for samsvar
- NIS 2-krav Den definitive veiledningen til samsvar
- ENISA-veiledning og NIS 2 valgfri lesning eller revisormålestokk
- Trenger alle ansatte NIS 2-bevissthetsopplæring, eller bare IT- og sikkerhetsteamene?
- NIS 2-opplæringsplan for cyberhygiene, bevissthetsprogrammer og rollebasert læring
- Viktige komponenter i NIS 2-artikler, tiltak og forpliktelser
- NIS 2 sikkerhetskopibevis Hva er minimumsbeviset for en gjenopprettingstest
- NIS 2-samsvarskrav Dyptgående innsikt i artikler, kontroller og bevis
- målinger
- NIS 2-rapporteringsplikter 24-timers tidlig varsling, 72-timers oppdateringer, 30-dagers endelig rapport
- NIS 2-rapporteringstidslinje 24 timer → 72 timer → 30 dager visuell veiledning
- Hva som kvalifiserer som en «betydelig hendelse» under NIS 2 er nok nedetid
- NIS 2 Rapportering og ansvar Hvordan unngå selvinkriminering
- NIS 2 Playbooks Hub Hendelsesrespons, krisekommunikasjon og gjennomgang etter hendelser
- Hvem varsler vi under NIS 2 – NCA, Csirt, Enisa, kunder eller alle
- NIS 2-rapportering Hvis vi opererer i flere EU-land, rapporterer vi i hvert av dem?
- NIS 2 og GDPR-rapportering: Hvordan forpliktelsene overlapper hverandre
- NIS 2-håndhevelse 3 ting regulatorer vil spørre deg om først
- Hva er rapporteringsfristene under NIS 2 (24 timer, 72 timer, 30 dager)?
- NIS 2 Grenseoverskridende hendelser Skal du sende inn én rapport eller mange?
- NIS 2 Crisis Comms Playbook Regulator-tilpassede kunde- og mediemaler
- NIS 2-rapporteringsinnhold Hva som skal inkluderes i 24-timers-, 72-timers- og sluttrapporten
- NIS 2 Sikkerhetskontroller og forpliktelser for post- og kurersektoren
- NIS 2 Oversikt Omfang, forpliktelser og samsvarsvei
- Slik overholder du NIS 2 enkelt ved hjelp av Isms.online
- Hvem må overholde NIS 2 Essential VS Viktige enheter – forklaring
- NIS 2-omfang Telles datterselskaper separat eller akkumuleres de til morforetaket?
- NIS 2 Omfang Kan revisorer omklassifisere deg fra «viktig» til «essensiell»
- Gjelder NIS 2 bare store selskaper? Forstå enhetsomfanget
- NIS 2 Ecsf-roller forklart, rasematrise og rollebasert opplæring for samsvar
- Gjelder NIS 2 for selskaper utenfor EU som betjener kunder i EU?
- Hva skjer hvis vi blir feilklassifisert under NIS 2 og senere revidert
- Gjelder NIS 2 mellomstore bedrifter eller bare essensielle enheter?
- Hvordan gjelder NIS 2 for fellesforetak eller midlertidige konsortier
- NIS 2-omfang Bringer indirekte tjenester til kritiske sektorer deg inn under omfanget?
- Essensielle VS viktige enheter under NIS 2 Hvordan vite hvilken du er
- Hvilke selskaper må overholde NIS 2 Størrelse, sektor og omfang
- Hva er NIS 2
- NIS 2-samsvar Hvorfor verktøysett mislykkes VS Isms.online
- Hvor lang tid tar det å oppfylle NIS 2-kravene? Frister, innsats og beredskap
- NIS 2-strategi: Hvordan integrere cybersikkerhet med forretningsmål
- Lærdommer om robusthet i hverdagen fra NIS 2-forsyningskjeder, enheter og digitalt liv
- Muligheter under NIS 2 Hvordan samsvar bygger konkurransefortrinn
- NIS 2 og fremtiden for cyberregulering et springbrett til en global traktat
- NIS 2-direktivet forklart Komplett veiledning til EUs cybersikkerhetslov (2024-2025)
- NIS 2 og Europas digitale suverenitet – en strategi for sikker autonomi
- Hvor mye koster NIS 2-samsvar? Budsjett, total eierandel og skjulte gebyrer
- Forretningsargument for NIS 2 Avkastning på avkastning, risikoreduksjon og vekst
- Hvordan ISMS.online forenkler NIS 2-samsvar på bare 90 dager
- Slik overholder du NIS 2-implementeringsforordningen (EU 20242690) ved hjelp av Isms.online
- Slik håndterer du betydningen av CDN-hendelser (NIS 2 artikkel 9) med Isms.online-overvåking
- Slik dokumenterer du hendelser i datasentre (NIS 2 artikkel 8) med Isms.online sikkerhetskopier og logger
- Slik klassifiserer du skytjenestehendelser (NIS 2 artikkel 7) med Isms.online risikokartlegging
- Slik håndterer du hendelser i toppnivåregisteret (NIS 2 artikkel 6) med Isms.online-dashboards
- Slik håndterer du betydningen av DNS-hendelser (NIS 2 artikkel 5) med Isms.online-bevis
- Slik håndterer du gjentakende hendelser i henhold til NIS 2 (artikkel 4) ved bruk av Isms.online-arbeidsflyter
- Slik klassifiserer du betydelige hendelser under NIS 2 (artikkel 3) med Isms.online
- Slik bruker du tekniske krav i NIS 2 (artikkel 2) med Isms.online Controls
- Slik forbereder du deg på ikrafttredelsen av NIS 2 Ir (artikkel 16) med Isms.online-veikart
- Slik går du over fra gammel forskrift 2018151 (artikkel 15) til NIS 2 med Isms.online
- Hvordan tillitstjenester overholder NIS 2 (artikkel 14) ved bruk av Isms.online Eidas-tilordninger
- Hvordan sosiale plattformer oppfyller NIS 2-reglene (artikkel 13) med Isms.online-rapporteringsmaler
- Hvordan søkemotorer håndterer hendelsesbetydning (NIS 2 artikkel 12) med Isms.online-bevis
- Hvordan nettbaserte markedsplasser kan overholde NIS 2 (artikkel 11) via Isms.online-kontroller
- Hvordan MSPS og Mssps oppfyller NIS 2-hendelsesregler (artikkel 10) ved bruk av Isms.online-leverandørverktøy
- Hvordan forstå omfanget av NIS 2 implementeringsforordning artikkel 1 med Isms.online
- Veiledning for implementering av NIS 2 – veikart, standarder og beste praksis
- Vanlige spørsmål om NIS 2 – svar på vanlige spørsmål
- NIS 2 Styrets ansvars- og ansvarssenter Tilsyn, opplæring og ansvarlighet
- NIS 2-samsvar Tilbyr regulatorer mildhet for selvopplyste svakheter
- Risikoer ved NIS 2-brudd: bøter, sanksjoner og tapt virksomhet
- Hvilket land vil sette den strengeste presedensen for håndheving av NIS 2?
- Vil noen regulatorer være strengere med bøter og frister når det gjelder håndheving av NIS 2?
- Vil NIS 2-bøter bli offentlig kunngjort i likhet med GDPR?
- Kan forsikring dekke bøter på 2 NIS, eller er de uforsikringsbare som GDPR?
- Hvor vil den første store NIS 2-håndhevelsessaken sannsynligvis skje?
- Er bøter på 2 NIS kumulative på tvers av flere land?
- NIS 2 Håndheving Hvordan bøter og straffer vil bli beregnet
- Hvordan beregnes bøter på 2 NIS
- NIS 2-håndhevelse – essensielle VS viktige enheter forklart
- Hvordan Enisa, NCAS og Csirts håndhever NIS 2 Hva selskaper bør forvente
- NIS 2-håndhevelsesknutepunkt – tilsyn, bøter og straffer forklart
- Hvilke bevis beviser NIS 2-styreopplæring (signaturer, workshops, videoer)
- NIS 2 Styrets ansvarlighet Hva styremedlemmer må se i rapporter
- NIS 2 Styreansvar Kan aksjonærer saksøke styremedlemmer etter bot
- Hvordan holdes styremedlemmer ansvarlige i henhold til artikkel 20 i NIS 2
- NIS 2 Styrets ansvar Hva styremedlemmer trenger å vite om ansvarlighet
- NIS 2 Styremedlems ansvar Personlig ansvar i henhold til artikkel 20
- NIS 2 Styrets ansvarlighet Hva styremedlemmer må bevise for regulatorer
- NIS 2-implementeringssporing for land Transformasjonsfremgang i EU
- NIS 2-tidslinje og implementeringsstatus Hva skjer videre i hvert land
- NIS 2-samsvar i Sverige
- NIS 2-samsvar i Spania
- NIS 2-samsvar i Slovenia
- NIS 2-samsvar i Slovakia
- NIS 2-samsvar i Romania
- NIS 2-samsvar i Portugal
- NIS 2-samsvar i Polen
- NIS 2-samsvar i Nederland
- NIS 2 Nasjonal implementering Sektorspesifikke forpliktelser på tvers av medlemslandene
- NIS 2-samsvar på Malta
- NIS 2-samsvar i Luxembourg
- NIS 2-samsvar i Litauen
- NIS 2-samsvar i Latvia
- NIS 2-samsvar i Italia
- NIS 2-samsvar i Irland
- NIS 2-samsvar i Ungarn
- NIS 2-samsvar i Hellas
- NIS 2-samsvar i Tyskland
- NIS 2-samsvar i Frankrike
- NIS 2-samsvar i Finland
- NIS 2-samsvar i Estland
- NIS 2-samsvar i Danmark
- NIS 2-samsvar i Tsjekkia
- NIS 2-samsvar på Kypros
- NIS 2-samsvar i Kroatia
- NIS 2-samsvar i Bulgaria
- NIS 2-samsvar i Belgia
- NIS 2-samsvar i Østerrike
- Fordeler med NIS 2-samsvar Tillit, sikkerhet og forretningsvekst
- NIS 2-revisjon forklart hva du kan forvente og hvordan du består
- NIS 2-revisjoner Er revisorer opplært i både NIS 2 og ISO 27001?
- NIS 2 Tilsynsforberedende revisjonsprogrammer, bevisplaner og regulatorkontroller
- Klar for NIS 2-revisjon: Hvordan Isms.online forbereder deg på regulatorer
- Utvalgsstrategier, arbeidsdokumenter og bevis for godkjent revisjon av NIS 2-programmet
- Forberedelse til NIS 2-revisjon: Hva du kan forvente av nasjonale kompetente myndigheter
- NIS 2-revisjoner Hvordan vil regulatorer teste samsvar i praksis
- Hvordan vil regulatorer teste NIS 2-samsvar (sjekklister kontra dypdykk)
- NIS 2-direktivets artikler forklart Fullstendig liste og samsvarsveiledninger (1 46)
- NIS2 Artikkel 9: Nasjonal beredskap for cyberkriser som en juridisk forpliktelse, ikke et alternativ
- NIS 2 Artikkel 8: Hvem styrer egentlig samsvarsvurderingen din – Mestring av kompetente myndigheter og enkeltstående kontaktpunkter
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 7 Krav til nasjonal strategi for cybersikkerhet
- NIS 2 Artikkel 6: Hvorfor definisjoner bestemmer dine samsvarsgrenser
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 5 Minimumsharmonisering på tvers av medlemsstatene
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 46 Adressater
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 45 Ikrafttredelse
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 44 Oppheving av direktiv (EU) 20161148 (NIS 1)
- Gjennomføringsforordning (EU) 2024/2690 NIS 2 Artikkel 43 – Endring av direktiv 2018/1972 (EECC)
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 42 Endring av forordning (EU) nr. 9102014 (Eidas)
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 41 Frister for gjennomføring av lovgivning for medlemsstatene
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 40 Gjennomgang og evaluering av direktivet
- NIS2 Implementeringsforordning 2024/2690, artikkel 4: Sektorspesifikke overlappinger og hvordan man beviser ekvivalens
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 39 Komitéprosedyre
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 38 Utøvelse av delegerte fullmakter
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 37 Gjensidig bistand mellom medlemsstater
- NIS2 Artikkel 36: Straff, håndheving og styrets ansvar
- NIS2 Artikkel 35: Brudd på personopplysninger, koordinering av personverntilsynet og bevisstandarden
- Artikkel 34 i NIS2-direktivet (EU) 2022/2555 – Generelle vilkår for ileggelse av administrative overtredelsesgebyrer
- NIS2 Artikkel 33: Etterfølgende tilsyn for viktige enheter – uventede revisjoner og bevisforventninger
- NIS2 Artikkel 32: Den nye håndhevingshåndboken – Proaktivt tilsyn, uanmeldte revisjoner, bevis i sanntid
- NIS2 Artikkel 31: Fra årlige revisjoner til live-tilsyn og bevisinstansene må vise
- NIS2-direktiv (EU) 2022/2555, artikkel 30: Frivillig varsling av relevant informasjon
- NIS2 Essensielle vs. viktige enheter – forklaring av artikkel 2 og vedlegg I/II
- NIS2 Artikkel 29 i praksis: Registre, DPIA-er og revisjonsklar deling
- NIS2 Artikkel 28: Enhetlige domenedata, RDAP og revisjonsklar bevis
- NIS2 Artikkel 27: Hvordan gjøre enhetsregisteret ditt om til en kontrollenhet på styrenivå
- NIS-2 Artikkel 26 Forklaring: Kartlegging av jurisdiksjon, hovedforetak og EU-representasjon
- NIS 2 Artikkel 25: EUs standardiseringsregel som gjør samsvar til et levende bevissystem
- NIS 2 Artikkel 24: EUs nye regel for cybersertifisering som omdefinerer samsvar og bevis
- NIS 2 Artikkel 23 forklart: Å eie klokken ved rapportering av cyberhendelser
- NIS 2 Artikkel 22: EUs nye håndbok for risiko i forsyningskjeden og samsvar med bevis
- NIS 2 Artikkel 21: Fra samsvar med papirer til dokumentert cyberrobusthet
- NIS 2 Artikkel 20 forklart: Å gjøre styrets ansvarlighet om til cyberrobusthet
- NIS2 Artikkel 2: Hvordan dynamisk omfang, utløsere og bevis omdefinerer samsvar
- NIS 2 Artikkel 19 Fagfellevurderinger: Den nye standarden for tillit, åpenhet og cyberrobusthet i Europa
- NIS 2 Artikkel 18: Hvordan rapportering om cybersikkerhet på unionsnivå omdefinerer samsvar, referansemåling og styreansvar
- NIS 2 Artikkel 17 forklart: Fra tillitserklæringer til sporbar samsvar
- NIS 2 Artikkel 16: CyCLONe under NIS 2 og forskrift 2024-2690 – Europas sanntidskommandosenter for cyberkriserespons
- NIS2 Artikkel 15: Hvordan Europas CSIRT-nettverk omdefinerer lederskap i cyberkriser
- Artikkel 14 NIS 2 forklart: EUs samarbeidsgruppe og dens innvirkning på samsvar i hele Europa
- NIS 2 Artikkel 13: Fra koordineringshull til et enhetlig cybernettverk av ansvarlighet
- Gjennomføringsforordning EU 2024 2690 NIS 2 Artikkel 12 Koordinert sårbarhetsrapportering og EU-database
- NIS2 Artikkel 11: Hvordan CSIRT-er ble frontlinjen for bedrifters robusthet og regulatorisk tillit
- NIS 2 Artikkel 10: Å gjøre CSIRT-betegnelse om til levende, revisjonsklar samsvar
- NIS2 Artikkel 1: Den nye linjen for hvem som må overholde og bevise det
- Status for informasjonssikkerhetsrapport 2025
- Demonstrere samsvar med EUs kunstig intelligens-lov artikkel 10 Data og datastyring ved bruk av ISO 42001-styringskontroller
- SOC 2-hub
- IO-planer
- Neste trinn – SOC 2
- Neste steg – velprøvd vei
- Kunnskapsbase for null tillit
- En omfattende veiledning om implementering av null tillit i organisasjonen din
- Tilgangskontroll i null tillit som sikrer robust sikkerhet
- Beste praksis for en vellykket implementering av Zero Trust Security
- Overholdelse og Zero Trust Security – Hva du trenger å vite
- Kryptografi og Zero Trust En kraftig kombinasjon for cybersikkerhet
- Forbedre sikkerhet for eksternt arbeid med Zero Trust
- Forbedre sikkerheten med multifaktorautentisering i Zero Trust Model
- Hvordan ISO 27001 kan hjelpe organisasjoner med å implementere en Zero Trust Security Model
- Hvordan implementere Zero Trust Security for ISO 27001-samsvar
- Viktigheten og grunnleggende av Zero Trust Security
- ISO 42001 Hub
- Mal etter nedlasting
- Webinarer
- Hjemmeside V2
- Integrasjoner Jira
- LF CTA-er og statiske blokkeringer
- Hvorfor velge oss?
- SOC 2-samsvar: Den endelige veiledningen
- SOC 2 Ordliste
- Hvordan defineres «programvare» i SOC 2
- Hvordan defineres «policyer» i SOC 2
- Hvordan defineres «sårbarhet» i SOC 2
- Hvordan defineres en «leverandør» i SOC 2?
- Hvordan defineres «uautorisert tilgang» i SOC 2
- Hvordan defineres «trussel» i SOC 2
- Hvordan defineres «tredjepart» i SOC 2
- Hvordan defineres «system» i SOC 2
- Hvordan er «systemkrav» definert i SOC 2
- Hvordan defineres «systemmål» i SOC 2?
- Hvordan defineres «systemhendelser» i SOC 2
- Hvordan defineres «systemhendelser» i SOC 2
- Hvordan defineres «systemkomponenter» i SOC 2
- Hvordan defineres «systemgrenser» i SOC 2
- Hvordan defineres «leverandører» i SOC 2 – En tredjepart som leverer materialer eller tjenester som påvirker SOC 2-grensene
- Hvordan defineres «etterfølgende hendelser» i SOC 2
- Hvordan defineres «interessenter» i SOC 2
- Hvordan defineres «SOC for forsyningskjede» i SOC 2?
- Hvordan defineres «SOC for cybersikkerhet» i SOC 2?
- Hvordan defineres «SOC 3-engasjement» i SOC 2?
- Hvordan defineres «tjenesteleverandører» i SOC 2
- Hvordan defineres «toppledelse» i SOC 2?
- Hvordan defineres «sikkerhetshendelser» i SOC 2?
- Hvordan defineres en «sikkerhetshendelse» i SOC 2?
- Hvordan defineres «risiko» i SOC 2
- Hvordan defineres «risikorespons» i SOC 2?
- Hvordan defineres «oppbevaring» i SOC 2
- Hvordan defineres «gjenværende risiko» i SOC 2?
- Hvordan defineres «Rapporter brukere» i SOC 2?
- Hvordan defineres «prosess- eller kontrollrammeverk» i SOC 2?
- Hvordan er personvernerklæringen definert i SOC 2
- Hvordan defineres «personvernforpliktelser» i SOC 2?
- Hvordan er «hovedsystemmål» definert i SOC 2
- Hvordan defineres «utøver» i SOC 2?
- Hvordan defineres «personopplysninger» i SOC 2
- Hvordan defineres «outsourcede tjenesteleverandører» i SOC 2?
- Hvordan defineres «ikke-funksjonelle krav» i SOC 2?
- Hvordan defineres «internkontroll» i SOC 2?
- Hvordan defineres «infrastruktur» i SOC 2?
- Hvordan defineres «informasjon og systemer» i SOC 2?
- Hvordan defineres «informasjonsressurser» i SOC 2?
- Hvordan defineres «implisitt samtykke» i SOC 2
- Hvordan er «funksjonelle krav» definert i SOC 2
- Hvordan defineres «eksterne brukere» i SOC 2
- Hvordan defineres «eksplisitt samtykke» i SOC 2
- Hvordan defineres «eksamen» i SOC 2
- Hvordan defineres «miljømessig» i SOC 2?
- Hvordan defineres «enhet» i SOC 2?
- Hvordan defineres «enhetsomfattende» i SOC 2
- Hvordan defineres «mål for nettsikkerhet» i SOC 2?
- Hvordan defineres «kriterier» i SOC 2?
- Hvordan defineres «COSO» i SOC 2
- Hvordan defineres «kontrollaktivitet» i SOC 2
- Hvordan defineres «samtykke» i SOC 2
- Hvordan defineres «kompromiss» i SOC 2
- Hvordan defineres «komponent» i SOC 2
- Hvordan defineres «forpliktelser» i SOC 2
- Hvordan defineres «innsamling» i SOC 2
- Hvordan defineres «styret» i SOC 2
- Hvordan defineres «autorisasjon» i SOC 2
- Hvordan defineres autentisering i SOC 2
- Hvordan defineres «arkitektur» i SOC 2?
- Hvordan defineres «tilgang til personopplysninger» i SOC 2
- Hvordan defineres «dataansvarlig» i SOC 2
- Forstå verdien av SOC 2-samsvar for bedriften din
- Hva er en SOC 2 Type II-rapport – tidslinjer, bevis og konklusjoner
- De 5 tillitsprinsippene i SOC 2 – hva de er og hvorfor de er viktige
- Hvordan samkjøre SOC 2 med strategiske forretningsmål
- SOC 2 Sikkerhet Bygge et fundament av organisatorisk tillit
- SOC 2-sektorer
- SOC 2 for reise- og bestillingsplattformer – Sikring av reiseruter, brukerdata og transaksjoner
- SOC 2 for transport og logistikk – sikrer oppetid, datanøyaktighet og forsyningskjedetillit
- SOC 2 for Telecom SaaS-selskaper
- SOC 2 for Telecom Companies – Protecting Communications Infrastructure & Subscriber Data
- SOC 2 for planleggings- og bestillingsapper
- SOC 2 for SaaS delt infrastruktur og beskyttelse av kundedata
- SOC 2 for SaaS-selskaper
- SOC 2 for Retail Tech & eCommerce
- SOC 2 for forskningsplattformer
- SOC 2 for eiendomssektoren
- SOC 2 for PropTech Platforms Safeguarding
- SOC 2 for innkjøpsplattformer
- SOC 2 for ideelle organisasjoner og frivillige organisasjoner
- SOC 2 for MSP-er og MSSP-er
- SOC 2 for mobilappleverandører – Sikring av APIer, autentisering og bruksmålinger
- SOC 2 for medie- og publiseringsselskaper
- SOC 2 for MarTech-selskaper
- SOC 2 for markedsplasser og plattformer – administrere tillit mellom kjøpere, selgere og systemer
- SOC 2 for Management Consultants – Sikring av klient-IP, modeller og strategiske data
- SOC 2 for Logistics Tech – Sikring av flåtedata, inventar og synlighet i forsyningskjeden
- SOC 2 for lokale myndighetsleverandører – Overholdelse av databeskyttelsesstandarder
- SOC 2 for LegalTech-leverandører – Sikring av forvaringskjede og konfidensiell dokumentkontroll
- SOC 2 for juridiske teknologi- og advokatfirmaer – kontrollerer tilgang til sensitiv juridisk informasjon
- SOC 2 for IT-tjenesteleverandører
- SOC 2 for forsikringsleverandører
- SOC 2 for Infosec Advisors
- SOC 2 for HR Tech & People Platforms
- SOC 2 for HR- og lønnsleverandører
- SOC 2 for Hospitality Tech
- SOC 2 for Healthcare SaaS-leverandører
- SOC 2 for leverandører av helseanalyse
- SOC 2 for offentlige leverandører
- SOC 2 for spillplattformer
- SOC 2 for Fintech-selskaper
- SOC 2 for FinOps & Spend Management Tools
- SOC 2 for Energy Tech & Utilities Companies
- SOC 2 for EdTech Startups
- SOC 2 for EdTech-plattformer
- SOC 2 for e-lærings- og treningsplattformer
- SOC 2 for leverandører av digitale betalinger og lommebok
- SOC 2 for digitale identitetsplattformer
- SOC 2 for DevTools
- SOC 2 for datavarehusleverandører
- SOC 2 for dataanalyseplattformer
- SOC 2 for cybersikkerhetsleverandører
- SOC 2 for kundestøtteprogramvare
- SOC 2 for CRM og salgsplattformer
- SOC 2 for overholdelse og juridiske plattformer
- SOC 2 for fellesskapsplattformer og -fora
- SOC 2 for skylagring og fildeling
- SOC 2 for Cloud Infrastructure Providers
- SOC 2 for BPO og outsourcingfirmaer
- SOC 2 for Web3-prosjekter og bygge off-Chain Trust
- SOC 2 for bioteknologi og biovitenskap
- SOC 2 for banker og finansielle tjenester
- SOC 2 for Automotive Tech
- SOC 2 for API-administrasjonsverktøy
- SOC 2 for AI Startups
- SOC 2 for AI- og ML-selskaper
- SOC 2 for reklameplattformer
- SOC 2 for regnskapsbyråer
- SOC 2 for startups – Hvordan bli kompatibel raskt uten å miste smidigheten
- SOC 2 for Fintech – Sikring av rekord- og tillitssystemer
- SOC 2-rapporter forklart – hva de inneholder, hvem trenger dem og hvordan lese dem
- SOC 2-beredskapsvurdering – hva det er og hvordan det fungerer
- Hvordan bygge en SOC 2-prosjektplan
- Bygge et SOC 2-kompatibelt policybibliotek – hva du trenger og hvorfor
- Hvordan skrive SOC 2-policy for leverandørstyring
- Hvordan skrive SOC 2-risikostyringspolicy
- Hvordan skrive SOC 2 InfoSec-policy
- Hvordan skrive SOC 2-policy for hendelsesrespons
- Hvordan skrive SOC 2-kompatible retningslinjer
- Hvordan skrive SOC 2-retningslinjer for oppførsel
- Hvordan skrive SOC 2-revisjonsklare begrunnelser
- Hvordan skrive SOC 2-policy for akseptabel bruk
- Hvordan skrive en personvernerklæring som oppfyller SOC 2-kriteriene
- Slik operasjonaliserer du SOC 2-policyer slik at de ikke bare er PDF-er
- Hvordan utforme en SOC 2-policystabel som skaleres etter divisjon og region
- Slik overvåker og logger du sikkerhetshendelser i henhold til SOC 2
- Hvordan samkjøre SOC 2 med ESG-mål for miljø, samfunn og styring
- SOC 2 for Dummies – Enkle forklaringer for ikke-teknologiske lag
- Slik samkjører du DevOps med SOC 2-samsvarsmål
- Slik klassifiserer du data for SOC 2-konfidensialitet og samsvar
- Hvordan defineres «kontroller» i SOC 2?
- SOC 2 Kontrollmål – Hva revisorer forventer at du skal bevise
- SOC 2-kontroller – Systemdrift CC7.5 forklart
- SOC 2-kontroller – Systemdrift CC7.4 forklart
- SOC 2-kontroller – Systemdrift CC7.3 forklart
- SOC 2-kontroller – Systemdrift CC7.2 forklart
- SOC 2-kontroller – Systemdrift CC7.1 forklart
- SOC 2 og ISO 27001:2022 Sikkerhetskontroll Fotgjengerovergang og dobbel rapporteringsstrategi
- SOC 2-kontroller – Risikoredusering CC9.2 forklart
- SOC 2-kontroller – Risikoredusering CC9.1 forklart
- SOC 2 Kontroller – Risikovurdering CC3.4 forklart
- SOC 2 Kontroller – Risikovurdering CC3.3 forklart
- SOC 2 Kontroller – Risikovurdering CC3.2 forklart
- SOC 2 Kontroller – Risikovurdering CC3.1 forklart
- SOC 2-kontroller – Forklaring av prosessintegritet PI1.5
- SOC 2-kontroller – Forklaring av prosessintegritet PI1.4
- SOC 2-kontroller – Forklaring av prosessintegritet PI1.3
- SOC 2-kontroller – Forklaring av prosessintegritet PI1.2
- SOC 2-kontroller – Forklaring av prosessintegritet PI1.1
- SOC 2-kontroller – Personvern P8.1 forklart
- SOC 2-kontroller – Personvern P8.0 forklart
- SOC 2-kontroller – Personvern P7.1 forklart
- SOC 2-kontroller – Personvern P7.0 forklart
- SOC 2-kontroller – Personvern P6.7 forklart
- SOC 2-kontroller – Personvern P6.6 forklart
- SOC 2-kontroller – Personvern P6.5 forklart
- SOC 2-kontroller – Personvern P6.4 forklart
- SOC 2-kontroller – Personvern P6.3 forklart
- SOC 2-kontroller – Personvern P6.2 forklart
- SOC 2-kontroller – Personvern P6.1 forklart
- SOC 2-kontroller – Personvern P6.0 forklart
- SOC 2-kontroller – Personvern P5.2 forklart
- SOC 2-kontroller – Personvern P5.1 forklart
- SOC 2-kontroller – Personvern P4.3 forklart
- SOC 2-kontroller – Personvern P4.2 forklart
- SOC 2-kontroller – Personvern P4.1 forklart
- SOC 2-kontroller – Personvern P4.0 forklart
- SOC 2-kontroller – Personvern P3.2 forklart
- SOC 2-kontroller – Personvern P3.1 forklart
- SOC 2-kontroller – Personvern P3.0 forklart
- SOC 2-kontroller – Personvern P2.1 forklart
- SOC 2-kontroller – Personvern P2.0 forklart
- SOC 2-kontroller – Personvern P1.1 forklart
- SOC 2-kontroller – Personvern P1.0 forklart
- SOC 2 Kontroller – Overvåkingsaktiviteter CC4.2 forklart
- SOC 2 Kontroller – Overvåkingsaktiviteter CC4.1 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.8 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.7 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.6 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.5 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.4 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.3 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.2 forklart
- SOC 2-kontroller – Logiske og fysiske tilgangskontroller CC6.1 forklart
- Sikker utvikling og SOC 2 – Integrering av kontroller i SDLC-en din
- SOC 2 Kontroller – Informasjon og kommunikasjon CC2.3 forklart
- SOC 2 Kontroller – Informasjon og kommunikasjon CC2.2 forklart
- SOC 2 Kontroller – Informasjon og kommunikasjon CC2.1 forklart
- Slik bruker du sikkerhetshendelser for å forbedre SOC 2-kontroller
- Hvordan oversette SOC 2-kontroller til organisatorisk atferd
- Slik kjører du kontinuerlig SOC 2-kontrollvalidering
- Hvordan bevise at kontrollene fungerer for SOC 2 Type II
- Hvordan konstruere en kontrollarkitektur med flere rammeverk med SOC 2
- Slik håndhever du SOC 2-tilgangskontroller
- Hvordan designe SOC 2-sikkerhetskontroller som skalerer med vekst
- Hvordan designe kontroller som tilordnes til TSC-er
- Hvordan utforme en SCO2-kontrolllivssyklusmodell
- Slik oppretter du et DevSecOps SOC 2-kontrolllag
- Slik overvåker du kontinuerlig SOC 2-kontrolleffektivitet
- SOC 2 Kontrolldesign – Hvordan bygge og rettferdiggjøre pålitelige kontroller
- Hvordan bygge en SOC 2 risiko-kontroll-bevis-kjede for sporbarhet
- Fra passord til MFA-tilgangskontroll i en SOC 2-verden
- SOC 2-kontrolleksempler for tilgjengelighetslogger, failovers og overvåking
- Alt du trenger å vite om SOC 2-kontroller
- Feilhåndtering, kvalitetssikring og tilbakestillinger – viser kontroll over endringer
- Utforme kontroller som sikrer nøyaktighet, aktualitet og gyldighet
- Datavalideringskontroller – eksempler fra den virkelige verden som består revisjonen
- SOC 2 Kontroller – Kontrollmiljø CC1.5 forklart
- SOC 2 Kontroller – Kontrollmiljø CC1.4 forklart
- SOC 2 Kontroller – Kontrollmiljø CC1.3 forklart
- SOC 2 Kontroller – Kontrollmiljø CC1.2 forklart
- SOC 2 Kontroller – Kontrollmiljø CC1.1 forklart
- SOC 2 Kontroller – Kontrollaktiviteter CC5.3 forklart
- SOC 2 Kontroller – Kontrollaktiviteter CC5.2 forklart
- SOC 2 Kontroller – Kontrollaktiviteter CC5.1 forklart
- SOC 2 kontroller – konfidensialitet C1.2 Forklart
- SOC 2 kontroller – konfidensialitet C1.1 Forklart
- SOC 2-kontroller – felleskriterier, mål og hvordan de kan operasjonaliseres
- SOC 2 Kontroller – Endringsledelse CC8.1 forklart
- SOC 2 kontroller – tilgjengelighet A1.3 Forklart
- SOC 2 kontroller – tilgjengelighet A1.2 Forklart
- SOC 2 kontroller – tilgjengelighet A1.1 Forklart
- Revisjonsklar dokumentasjon – Hvordan dokumentere og presentere SOC 2-kontroller
- Adgangskontroll – Bygge og vedlikeholde nødvendig kunnskap
- Forstå SOC 2-konfidensialitet – det handler ikke bare om kryptering
- Slik bruker du SOC 2-rapporten din for å oppnå konkurransefortrinn
- Hva tilgjengelighet betyr i SOC 2 Oppetid DR, og SLA-er forklart
- Din guide til SOC 2-revisjoner – hvordan de fungerer og hva som kreves
- Slik omhandler du SOC 2-revisjonen din
- Slik kjører du en simulert SOC 2-revisjon
- Slik svarer du på forespørsler om SOC 2-prøver fra revisorer
- Slik forbereder du deg til SOC 2-revisjonen
- Slik svarer du på SOC 2-revisorspørsmål på forhånd
- Slik samler du inn SOC 2-revisjonsklar bevismateriale
- Hvordan velge riktig SOC 2-revisor
- Tidslinje for SOC 2-revisjon – hvor lang tid det tar og hva påvirker tidsplanen
- SOC 2-revisjon for små bedrifter og oppstartsbedrifter – hva du kan forvente
- SOC 2-revisjonsberedskap – Er du faktisk klar for attestering?
- Slik får du en SOC 2-bekreftelse (ikke sertifisering)
- SOC 2 vs. andre rammeverk – ISO 27001, HIPAA, HITRUST og mer sammenlignet
- SOC for forsyningskjede – hvordan det utvider SOC 2-tillitsmodellen
- Hvordan bygge en tilbakemeldingssløyfe basert på erfaringer ved hjelp av SOC 2
- Hvordan håndtere risiko under SOC 2
- Slik ser en komplett SOC 2-løsning ut (utover bare verktøy)
- Slik håndterer du sikkerhetshendelser med SOC 2
- Hvordan samkjøre SOC 2 med strategien for forretningskontinuitet
- SOC 2 Ordliste
- Informasjonssikkerhetsstyringssystem SaaS for ISO 27001
- Rammeverk NIST SP 800-171
- Nedlastinger Nye
- Rammeverk ISO 27002
- Sektor – Offentlig sektor
- Sektor – Logistikk
- Sektor – Detaljhandel
- Sektor – Juridisk
- Sektor – Spill
- Sektor – Fintech
- Sektor – Kommunikasjon
- Sektor – Luftfart
- Sektor – Bilindustrien
- Brukstilfeller Ansvarlig AI
- Brukstilfeller Forretningskontinuitet
- Plattformoversikt 2025
- Personas – Bedriftseier (komplett compliance-løsning)
- Personer – Bedriftseier (risikobarrierer)
- Personer – Bedriftseier (høy risiko)
- Personas – IT-sjef (komplett compliance-løsning)
- Personer – IT-sjef (høy risiko)
- Personer – IT-sjef (revisjonsforberedelse)
- Personas – Infosec Manager (komplett samsvarsløsning)
- Personer – Infosec Manager (Supercharge)
- Personer – Infosec-sjef (superteam)
- Personer – CTO (komplett samsvarsløsning)
- Personer – CTO (Skaler med selvtillit)
- Personas – Driftsleder (komplett compliance-løsning)
- Personer – Driftsleder (samsvarshull)
- Personer – Driftsleder (fra kaos til kontroll)
- Personas – Leder for infosec (ledende sikkerhet)
- Personas – Leder for infosec (samsvarskultur)
- Personas Landing – CISO (Compliance Safety)
- Personas Landing – CISO (Sentralisert samsvar)
- Personas Landing – CISO (Clarity)
- Integrasjoner
- Personer – Driftsleder
- Personer – Bedriftseier
- Personer – CTO
- Personas – IT-sjef
- Personas – Leder for infosec
- Personer – CISO
- Bedriftsstørrelse – bedrift
- IO Persona – Styrk
- Bedriftsstørrelse – Store bedrifter
- Bedriftsstørrelse – Mellommarked
- Personer – Infosec-sjef
- Bedriftsstørrelse – små bedrifter
- Bedriftsstørrelse – Oppstartsbedrifter
- Plattformfunksjoner 2025
- IO-nøkkelfunksjon Headstart
- IO Key Feature Virtual Coach
- Plattformfunksjoner – Forsyningskjede
- Plattformfunksjoner – Asset Management
- Plattformfunksjoner – retningslinjer og kontroller
- Plattformfunksjoner – Språkalternativer
- Plattformfunksjoner – Måling og rapportering
- Plattformfunksjoner – Kartlegging og kobling av arbeid
- Plattformfunksjoner – interesserte parter
- Plattformfunksjoner – Revisjoner, handlinger og gjennomganger
- Plattformfunksjoner – policypakker
- IO-nøkkelfunksjon ARM
- Plattformfunksjoner – Offentlig API
- Plattformfunksjoner – Risikostyring
- IO Persona – Overhold
- Brukstilfeller Personvern
- Sektor – Helsevesen
- Brukstilfeller Infosec
- Plattformfunksjoner
- Partnere
- ISO 27001 Hub
- Podcasts
- Plattformfunksjoner – SCIM
- Global interaktiv tur
- Interaktiv tur
- Forstå ISO 42001 og demonstrere samsvar
- Dokumentasjon som kreves i henhold til ISO 42001
- Hvilket problem løser ISO 42001?
- ISO 42001 kontra EUs KI-lov
- ISO 42001 vs. OECDs prinsipper for kunstig intelligens
- ISO 42001 vs. NIST AI RMF
- ISO 42001 kontra IEEE 7000
- ISO 42001 for AI-utviklere og -brukere
- ISO 42001-fordeler for organisasjoner
- Integrering av ISO 42001 i eksisterende ISMS og QMS
- Hvordan ISO 42001 støtter global beredskap for AI-regulering
- ISO 42001 vs ISO 9001
- EUs KI-lovgivnings samsvar med ISO 42001 – komplett veiledning
- Demonstrere samsvar med sanksjoner i henhold til EUs KI-lov artikkel 99 ved bruk av bevis på samsvar med ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 98 komitéprosedyre ved bruk av ISO 42001 styringsdokumentasjon og -registre
- Demonstrere samsvar med EUs KI-lov artikkel 97 Utøvelse av delegering ved bruk av ISO 42001-styringsdokumentasjon og -dokumentasjon
- Demonstrere samsvar med EUs KI-lov artikkel 96 Kommisjonens retningslinjer for implementering ved bruk av ISO 42001-styringsdokumentasjon
- Demonstrere samsvar med EUs AI-lov artikkel 95 frivillige atferdsregler ved bruk av ISO 42001 dokumentasjons- og beviskontroll
- Demonstrere samsvar med EUs KI-lov artikkel 94 Prosedyrerettigheter for økonomiske aktører ved bruk av ISO 42001-bevis
- Demonstrere samsvar med EUs KI-lov artikkel 93 Fullmakt til å anmode om tiltak ved bruk av ISO 42001 dokumentasjons- og beviskontroll
- Demonstrere samsvar med EUs KI-lov artikkel 92 Fullmakt til å gjennomføre evalueringer ved bruk av ISO 42001-dokumentasjon og -kontroller
- Demonstrere samsvar med EUs KI-lov artikkel 91 Fullmakt til å be om dokumentasjon og informasjon ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 90 Varsler om systemiske risikoer fra det vitenskapelige panelet ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 9 risikostyringssystem ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 89 Overvåkingstiltak ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 88 håndheving av leverandører av Gpai-modeller ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 87 Rapportering av brudd og varslerbeskyttelse ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 86 Rett til forklaring av individuell beslutningstaking ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 85 Retten til å inngi en klage ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 84 Unionens støttestrukturer for KI-testing ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 83 Formell manglende samsvar ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 82-kompatible AI-systemer som utgjør en risiko ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 81 Unionens beskyttelsesprosedyre ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 80 prosedyre for AI-systemer erklært ikke høyrisiko ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 8 Samsvar med kravene ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 79 Risikoprosedyre på nasjonalt nivå ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 78 konfidensialitet ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 77 Myndighetenes fullmakter til å beskytte grunnleggende rettigheter ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 76 Myndighetsovervåket testing ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 75 gjensidig bistand for Gpai-markedsovervåking ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 74 markedsovervåking og -kontroll ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 73 Rapportering av alvorlige hendelser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 72 ettermarkedsovervåkingsplaner ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 71 EU-database for høyrisiko-KI-systemer ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 70 Utpeking av nasjonale kompetente myndigheter ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 7 Endringer i vedlegg III ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 69 Tilgang til ekspertgruppen ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 68 Vitenskapelig panel av uavhengige eksperter ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 67 Rådgivende forum ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 66 Oppgaver til Det europeiske KI-styret ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 65 Den europeiske KI-styrestrukturen ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 64 KI-kontor ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med unntak i henhold til artikkel 63 i EUs KI-lov for spesifikke operatører som bruker ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 62 Tiltak for små og mellomstore bedrifter og oppstartsbedrifter ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 61 Informert samtykke til testing i den virkelige verden ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 60 i den virkelige verden av KI med høy risiko ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 6 klassifiseringsregler for høyrisiko AI-systemer ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 59 om behandling av personopplysninger i AI-sandkasser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 58 Detaljerte ordninger for KI-sandkasser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 57 AI-regulatoriske sandkasser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 56 i praksiskodekser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 55 forpliktelser for Gpai-leverandører med systemisk risiko ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 54 Autorisert representant ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 53 Forpliktelser for leverandører av Gpai-modeller ved bruk av ISO 42001-styringskontroller
- Fremgangsmåte for å demonstrere samsvar med EUs AI-lov artikkel 52 ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 51 Klassifisering av Gpai-modeller med systemisk risiko ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 50 om åpenhetsforpliktelser for visse KI-systemer og GPAI-modeller ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 5 Forbudte KI-praksiser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 49-registrering ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 48 CE-merking ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 47 EU-samsvarserklæring ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 46 Unntak fra samsvarsvurderingsprosedyre ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 45 Informasjonsplikter for varslede organer ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 44-sertifikater ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 43 samsvarsvurdering ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 42 Formodning om samsvar med visse krav ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 41 felles spesifikasjoner ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 40 harmoniserte standarder og standardiseringsleveranser ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 4 KI-kompetanse ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 39 Samsvarsvurderingsorganer i tredjeland som bruker ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 38 Koordinering av varslede organer ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 37 Utfordring av kompetansen til varslede organer som bruker ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 36 Endringer i varsler ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 35 identifikasjonsnumre og lister over varslede organer som bruker ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 34 Driftsmessige forpliktelser for varslede organer som bruker ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 33 Datterselskaper og underleverandører fra varslede organer som bruker ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 32 Formodning om samsvar for varslede organer som bruker ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 31 krav knyttet til varslede organer som bruker ISO 42001 styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 30 varslingsprosedyre ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med definisjonene i EUs KI-lov artikkel 3 ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 29 Søknad om varsling av samsvarsvurderingsorgan ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 28 Varslende myndigheter ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 27 Konsekvensanalyse av grunnleggende rettigheter ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 26 Forpliktelser for distributører av høyrisiko-KI-systemer ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 25 Ansvar langs KI-verdikjeden ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 24 Distributørers forpliktelser ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 23 Forpliktelser for importører ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 22 Autoriserte representanter for leverandører av høyrisiko-KI ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 21 Samarbeid med kompetente myndigheter ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 20 Korrigerende tiltak og informasjonsplikt ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 2 omfang ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 19 automatisk genererte logger ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 18 Dokumentasjonsoppbevaring ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 17 kvalitetsstyringssystem ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 16 Forpliktelser for leverandører av høyrisiko-KI-systemer ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 15 Nøyaktighet, robusthet og cybersikkerhet ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 14 menneskelig tilsyn ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs AI-lov artikkel 13 Åpenhet og informasjonslevering til distributører ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 12 journalføring ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med ikrafttredelse og anvendelse av EUs KI-lov artikkel 113 ved bruk av en ISO 42001-beredskapssjekkliste
- Demonstrere samsvar med EUs AI-lov artikkel 112 Evaluering og gjennomgang ved bruk av ISO 42001-målinger og revisjonsspor
- Demonstrere samsvar med EUs KI-lov artikkel 111 KI-systemer som allerede er brakt på markedet eller tatt i bruk ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 110, endring av direktiv 2020 ved bruk av ISO 42001 gapanalyse og endringsledelse
- Demonstrere samsvar med EUs AI-lov artikkel 11 teknisk dokumentasjon ved bruk av ISO 42001 styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 109, endring av forskrift 2019 ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 108, endring av forskrift 2018 ved bruk av ISO 42001
- Demonstrere samsvar med EUs KI-lov artikkel 107, endring av forskrift 2018 ved bruk av ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 106, endring av direktiv 2016 ved bruk av ISO 42001 gapanalyse og endringsledelse
- Demonstrere samsvar med EUs AI-lov artikkel 105, endring av direktiv 2014 ved bruk av ISO 42001 gapanalyse og endringsledelse
- Demonstrere samsvar med EUs AI-lov artikkel 104, endring av forskrift 168 ved bruk av ISO 42001 gapanalyse og endringsledelse
- Demonstrere samsvar med EUs AI-lov artikkel 103, endring av forskrift 167 ved bruk av ISO 42001 gapanalyse og endringsledelse
- Demonstrere samsvar med EUs AI-lov artikkel 102, endring av forskrift 300 ved bruk av ISO 42001 gapanalyse og endringsledelse
- Demonstrere samsvar med EUs AI-lov artikkel 101 Bøter for leverandører av Gpai-modeller ved bruk av ISO 42001-samsvarsdokumentasjon
- Demonstrere samsvar med EUs KI-lov artikkel 100 Administrative bøter for unionsinstitusjoner og -organer som bruker ISO 42001
- Demonstrere samsvar med EUs AI-lov artikkel 10 Data og datastyring ved bruk av ISO 42001-styringskontroller
- Demonstrere samsvar med EUs KI-lov artikkel 1 emne ved bruk av ISO 42001 styringskontroller
- Forstå ISO 42001 for startups
- ISO 42001-implementering: en trinn-for-trinn-veiledning (2025)
- ISO 42001 Anvendelseserklæring forklart
- Hva er en ISO 42001 AI-policy?
- ISO 42001 gapanalyse forklart
- ISO 42001 vedlegg D Forklart
- ISO 42001 vedlegg C Forklart
- ISO 42001 vedlegg B Forklart
- ISO 42001 vs ISO 27001 forklart
- Hva er involvert i en ISO 42001-revisjon?
- Hvordan oppnå ISO 42001-sertifisering
- Slik oppnår du ISO 42001-samsvar
- ISO 42001 vedlegg A Kontroller forklart
- ISO 42001 vedlegg A Kontroll A.10 Forklart
- ISO 42001 vedlegg A Kontroll A.9 Forklart
- ISO 42001 vedlegg A Kontroll A.8 Forklart
- ISO 42001 vedlegg A Kontroll A.7 Forklart
- ISO 42001 Vedlegg A Kontroll A.7.6 – Dataforberedelse
- ISO 42001 Vedlegg A Kontroll A.7.5 – Dataopprinnelse
- ISO 42001 Vedlegg A Kontroll A.7.4 – Datakvalitet for AI-systemer
- ISO 42001 Vedlegg A Kontroll A.7.3 – Datainnsamling
- ISO 42001 Vedlegg A Kontroll A.7.2 – Data for utvikling og forbedring av AI-systemer
- ISO 42001 vedlegg A Kontroll A.6 Forklart
- ISO 42001 Vedlegg A Kontroll A.6.2.2 – Krav og spesifikasjon for AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.1.3 – Prosesser for ansvarlig design og utvikling av AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.1.2 – Mål for ansvarlig utvikling av AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.2.8 – AI-systemregistrering av hendelseslogger
- ISO 42001 Vedlegg A Kontroll A.6.2.7 – Teknisk dokumentasjon for AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.2.6 – Drift og overvåking av AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.2.5 – Implementering av AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.2.4 – Verifisering og validering av AI-systemer
- ISO 42001 Vedlegg A Kontroll A.6.2.3 – Dokumentasjon av design og utvikling av AI-systemer
- ISO 42001 vedlegg A Kontroll A.4 Forklart
- ISO 42001 vedlegg A Kontroll A.5 Forklart
- ISO 42001 Vedlegg A Kontroll A.5.5 – Vurdering av samfunnsmessige konsekvenser av AI-systemer
- ISO 42001 Vedlegg A Kontroll A.5.4 – Vurdering av AI-systemers innvirkning på enkeltpersoner eller grupper av enkeltpersoner
- ISO 42001 Vedlegg A Kontroll A.5.3 – Dokumentasjon av konsekvensutredninger for AI-systemer
- ISO 42001 Vedlegg A Kontroll A.5.2 – Konsekvensvurderingsprosess for AI-systemer
- ISO 42001 vedlegg A Kontroll A.3 Forklart
- ISO 42001 vedlegg A Kontroll A.2 Forklart
- ISO 42001 Krav 10 – Forbedring
- ISO 42001 krav 9 – ytelsesevaluering
- ISO 42001 Krav 8 – Drift
- ISO 42001 Krav 7 – Støtte
- ISO 42001 Krav 6 – Planlegging
- ISO 42001 Krav 5 – Ledelse
- ISO 42001-krav 4 – organisasjonens kontekst
- ISO 42001 krav 3 – vilkår og definisjoner
- ISO 42001 krav 2 – Normative referanser
- ISO 42001 Krav 1 – Omfang
- Hva er et AI Management System (AIMS)?
- Servicepartnere
- Kvalitetsstyringssystemer – QMS
- Payment Card Industry Data Security Standard (PCI DSS)
- Hva er en PCI DSS-risikovurdering?
- Hva er PCI DSS Incident Response? Hvordan vise samsvar
- En guide til PCI DSS-sertifiseringskostnader
- PCI DSS revisjonssjekkliste – oppnå samsvar
- Hva er en PCI Compliance-tjenesteleverandør?
- Ultimate How To Implement PCI DSS Guide
- PCI DSS-kortholderens datamiljø forklart
- Hvordan kan du oppnå PCI DSS-sertifisering?
- PCI DSS & GDPR Overlapping og samsvar
- Kontinuerlig overvåking og oppnå PCI DSS-samsvar
- Risikostyring og PCI DSS-samsvar
- PCI DSS-samsvar for e-handelsbedrifter
- PCI DSS-samsvar for små bedrifter
- Hva er PCI DSS Network Security? Hvordan vise samsvar
- Hva er PCI DSS Access Control?
- PCI DSS nivå 4 og innvirkning på selgere
- PCI DSS nivå 3 og innvirkning på selgere
- PCI DSS nivå 2 og innvirkning på selgere
- PCI DSS nivå 1 og innvirkning på selgere
- PCI DSS manglende overholdelse og bøter
- PCI DSS og andre datasikkerhetsstandarder
- PCI DSS-programvare for samsvar
- Hvilke organisasjoner gjelder PCI DSS for?
- PCI DSS – Krav 12 – Oppretthold en policy som adresserer informasjonssikkerhet for alt personell
- PCI DSS – Krav 11 – Test sikkerhetssystemer og prosesser regelmessig
- PCI DSS – Krav 10 – Spor og overvåk all tilgang til nettverksressurser og kortholderdata
- PCI DSS – Krav 9 – Begrens fysisk tilgang til kortholderdata
- PCI DSS – Krav 8 – Identifiser og autentiser tilgang til systemkomponenter
- PCI DSS – Krav 7 – Begrens tilgang til kortholderdata av virksomhetens behov for å vite
- PCI DSS – Krav 6 – Utvikle og vedlikeholde sikre systemer og applikasjoner
- PCI DSS – Krav 5 – Beskytt alle systemer mot skadelig programvare og oppdater antivirusprogramvare eller programmer regelmessig
- PCI DSS – Krav 4 – Krypter overføring av kortholderdata på tvers av åpne, offentlige nettverk
- PCI DSS – Krav 3 – Beskytt lagrede kortholderdata
- PCI DSS – Krav 2 – Ikke bruk leverandørleverte standarder for systempassord og andre sikkerhetsparametere
- PCI DSS – Krav 1 – Installer og vedlikehold en brannmurkonfigurasjon for å beskytte kortholderdata
- Sertifisering for cybersikkerhetsmodning (CMMC)
- ISO 13485 – Medisinsk utstyr – Overholdelse på en enkel måte
- Gratis prøveperiode
- Business Continuity Management Systems (BCMS)
- ISO 45001-standarden – styringssystemer for helse og sikkerhet (OH & SMS)
- Oppnå ISO 14001-sertifisering med ISMS.online
- Oppnå ISO 14001-sertifisering med ISMS.online
- Omfattende veiledning til ISO 14001 Compliance Obligations
- Forstå ISO 14001-risikoer og muligheter for effektiv ledelse
- ISO 14001 PDCA-syklus forklart
- Omfattende veiledning til ISO 14001 juridiske krav
- Omfattende veiledning til ISO 14001-implementeringstrinn
- Vanlige spørsmål om ISO 14001: Omfattende svar på dine spørsmål
- ISO 14001 beste praksis for effektiv miljøledelse
- ISO 14001 og Corporate Social Responsibility (CSR) integrasjon
- Er ISO 14001-sertifisering obligatorisk? Krav og fordeler forklart
- Omfattende veiledning til ISO 14001 miljøstyringssystem (EMS)
- Omfattende veiledning for bruk av ISO 14001 vedlegg A
- Hva er de 10 ISO 14001-klausulene?
- Forstå Plan-Do-Check-Act-syklusen i ISO 14001
- Trinn-for-trinn veiledning for gjennomføring av en ISO 14001 ledelsesgjennomgang
- Hvordan ISMS.online legger til rette for effektiv ISO 14001-implementering
- Omfattende veiledning til miljørisikovurdering i ISO 14001
- Omfattende veiledning for å utvikle en miljøpolicy under ISO 14001
- Hvorfor ISO 14001 er viktig for miljøledelse
- Opplæring og kompetanse i ISO 14001: Forbedre dine miljøferdigheter
- Bør vi være ISO 14001-sertifisert? Forstå fordelene og prosessen
- Sektorspesifikke ISO 14001-applikasjoner
- Roller, ansvar og myndigheter definert av ISO 14001
- Risiko- og mulighetsstyring i ISO 14001
- Overvinne vanlige utfordringer i ISO 14001-implementering
- Livssyklusperspektiv innenfor ISO 14001: Nøkkelinnsikt og trinn
- Omfattende veiledning til ISO 14001 kontinuerlig forbedring
- Omfattende veiledning til ISO 14001-samsvar
- ISO 14001 og Sustainability: Enhancing Environmental Management
- Omfattende veiledning til internrevisjon for samsvar med ISO 14001
- Oppnå juridisk og forskriftsmessig samsvar med ISO 14001
- Hvordan engasjere interessenter effektivt med ISO 14001
- Hvordan ISO 14001-sertifisering driver kontinuerlig forbedring i miljøledelse
- Effektive strategier for kontinuerlig forbedring for samsvar med ISO 14001
- Forstå samsvarsforpliktelser under ISO 14001
- Hovedfordeler med ISO 14001-sertifisering for bedrifter
- Omfattende veiledning til revisjons- og overvåkingsprosesser i ISO 14001
- Forstå virkningen av vedlegg SL på ISO 14001-samsvar
- Sammenligning av ISO 14001 og ISO 27001 standarder
- Sammenlign ISO 14001 vs ISO 9001-standarder for din bedrift
- Overholdelsesløsninger for ISO 14001 og energistyring (ISO 50001).
- Integrer ISO 14001 med andre styringssystemer for sømløs overholdelse
- Integrer ISO 14001 med ISO 9001 og ISO 45001 for strømlinjeformet samsvar
- Omfattende veiledning til ISO 14001-klausuler
- ISO 14001 klausul 9 Veiledning for ytelsesevaluering for bedrifter
- Forstå ISO 14001 klausul 5 – Lederskap for virksomheten din
- Omfattende veiledning til ISO 14001 punkt 6 – Planlegging
- ISO 14001 klausul 7 Støtte – Forbedre bedriftens samsvar
- Master ISO 14001 klausul 10 – Forbedring med ISMS.online
- Omfattende veiledning til ISO 14001 punkt 8 – Drift for bedrifter
- Forstå ISO 14001 klausul 4: Organisasjonens kontekst
- ISO 14001 klausul 3: Omfattende vilkår og definisjoner
- ISO 14001 klausul 2: Forstå samsvarskrav
- ISO 9001 – Kvalitetsstyringssystemer
- Hva er ISO 9001, kvalitetsstyringssystemer?
- ISO 9001-programvare – SaaS-løsning for samsvar med ISO 9001
- ISO 9001 – Klausul 10 – Forbedring
- ISO 9001 – Klausul 9.3 – Ledergjennomgang
- ISO 9001 – Klausul 9.2 – Internrevisjon
- ISO 9001 – Klausul 9.1 – Overvåking, måling, analyse og evaluering
- ISO 9001 – Klausul 9 – Ytelsesevaluering
- ISO 9001 – Klausul 8.7 – Kontroll av avvikende utganger
- ISO 9001 – Klausul 8.6 – Frigivelse av produkter og tjenester
- ISO 9001 – Klausul 8.5 – Produksjon og tjenesteyting
- ISO 9001 – Klausul 8.4 – Kontroll av eksternt leverte prosesser, produkter og tjenester
- ISO 9001 – Klausul 8.3 – Design og utvikling av produkter og tjenester
- ISO 9001 – Klausul 8.2 – Krav til produkter og tjenester
- ISO 9001 – Klausul 8.1 – Operativ planlegging og kontroll
- ISO 9001 – Klausul 8 – Drift
- ISO 9001 – Klausul 7.5 – Dokumentert informasjon
- ISO 9001 – Klausul 7.4 – Kommunikasjon
- ISO 9001 – Klausul 7.3 – Bevissthet
- ISO 9001 – Punkt 7.2 – Kompetanse
- ISO 9001 – Klausul 7.1 – Ressurser
- ISO 9001 – Klausul 7 – Støtte
- ISO 9001 – Klausul 6.3 – Planlegging av endringer
- ISO 9001 – Klausul 6.2 – Kvalitetsmål og planlegging for å nå dem
- ISO 9001 – Klausul 6.1 – Handlinger for å adressere risikoer og muligheter
- ISO 9001 – Klausul 6 – Planlegging
- ISO 9001 – Klausul 5.3 – Organisatoriske roller, ansvar og myndigheter
- ISO 9001 – Klausul 5.2 – Retningslinjer, forklart
- ISO 9001 – Klausul 5.1 – Ledelse og forpliktelse
- ISO 9001 – Klausul 4.4 – Kvalitetsstyringssystem og dets prosesser
- ISO 9001 – Klausul 4.3 – Bestemmelse av omfanget av kvalitetsstyringssystemet
- ISO 9001 – Klausul 4.2 – Forstå behovene og forventningene til interesserte parter
- ISO 9001 – Klausul 4.1 – Forstå organisasjonen og dens kontekst
- ISO 9001 – klausul 4 – organisasjonens kontekst
- ISO 9001 – Klausul 5 – Ledelse
- ISO 9001 klausuler
- ISO 9001-sertifisering
- ISO 9001 revisjonssjekkliste
- Partner katalog
- Om ISMS.online
- På nyhetene
- Klar for sitatet ditt?
- Kontakt
- Rammeverk 2025
- Rammeverk ISO 27017
- Rammeverk DORA
- Rammeverk TISAX®
- Rammeverk PCI DSS
- Rammeverk ISO 45001
- Rammeverk ISO 9001
- Rammeverk ISO 14001
- Rammeverk ISO 27701
- Rammeverket for GDPR
- Rammeverk ISO 42001
- Steg for steg ISO 42001-implementering av EUs kunstige intelligens-lov
- Bør organisasjoner bruke ISO 42001 for å være klare til å overholde EUs AI-lov?
- Er ISO 42001-sertifisering nødvendig for samsvar med AI-loven?
- Hvordan ISO 42001 forbereder seg på samsvar med EUs kunstig intelligens-lov
- Dekker ISO 42001 rapporteringsforpliktelser i henhold til EUs kunstig intelligens-lov?
- Hvorfor finnes ISO 42001, og hvorfor det er viktig?
- Hvilke organisasjoner bør ta i bruk ISO 42001
- Der ISO 42001 og EUs kunstige intelligens-lov overlapper hverandre
- Når ISO 42001-sertifisering er nødvendig
- Hvilket problem løser ISO 42001
- Hva er ISO 42001
- Frivillig vs. obligatorisk adopsjon av ISO 42001
- Forstå risikoene og mulighetene ved AI-styring i bedriftsbeslutningstaking med ISO 42001
- Typiske brukstilfeller og kontekster for ISO 42001-adopsjon
- Anskaffelses- og anbudskrav knyttet til ISO 42001
- Overlappinger og forskjeller med andre ISO/IEC-standarder (EG, 27701)
- Juridiske, kontraktsmessige og regulatoriske krav som håndhever ISO 42001
- Viktige implementeringstrinn for ISO 42001 og revisjonsutfordringer
- Integrering av ISO 42001 i eksisterende ISM-er og kvalitetssystemer
- Bransjer, høyrisikosektorer som må overholde ISO 42001
- Innlemme ansvarlige AI-prinsipper i forsknings- og utviklingsprosesser med ISO 42001
- Implementer AI-modeller som følger prinsippene for rettferdighet, åpenhet og ansvarlighet med ISO 42001
- ISO 42001 innenfor rammeverk for risikostyring i bedrifter
- Gap i rapporteringsforpliktelser mellom ISO 42001 og EUs AI-lov
- Sammenligning av samsvar med ISO 42001 og EUs AI-lovgivning
- ISO 42001 vs. EUs AI-lov (GDP-tilpasning)
- ISO 42001 Åpenhet og ansvarlighet Samordning av EUs kunstig intelligens-lov
- ISO 42001 Teknisk dokumentasjon EUs kunstige intelligens-lov
- ISO 42001 Omfang og Formål
- ISO 42001 Risikostyring EUs kunstig intelligens-lov Høyrisikosystemer
- ISO 42001-mål og mål
- ISO 42001 Sporbarhet av hogstlivssyklus kontra EUs kunstig intelligens-lov
- ISO 42001-integrasjon med andre styringssystemer (vedlegg Sl)
- ISO 42001 Menneskelig tilsyn kontra EUs krav i kunstig intelligens-loven
- ISO 42001 Hvordan det samsvarer med kravene i EUs kunstig intelligens-lov
- ISO 42001 Harmoniserte standarder EU AI-loven Formodning om samsvar
- ISO 42001 Gap-analyse for samsvar med EUs AI-lov
- ISO 42001 for investorer og venturekapitalister – Vurder AI-oppstartsbedrifter for etiske risikoer, modenhet for styring og samsvar med regelverk
- ISO 42001 for AI-utviklere og -brukere
- ISO 42001 Bevis og samsvarsdemonstrasjon
- ISO 42001 Etiske prinsipper Samsvar med AI-loven
- ISO 42001 dekker ikke CE-merking EUs kunstige intelligens-lov
- ISO 42001 Beslutningsstøtte og strategisk AI-overvåking
- ISO 42001 Datastyring og forutinnskrenkning av skjevhet EUs kunstig intelligens-lov
- ISO 42001 klausul 9 Overvåking kontra EUs AI-lov – Leverandørforpliktelser
- ISO 42001-sertifiseringskrav, registrering
- ISO 42001-fordeler for organisasjoner
- ISO 42001 som en global standard for AI-styring
- Iso 42001 Anvendbarhet (Offentlig, Privat, Non-Profit, Multinasjonal)
- ISO 42001 og organisatorisk AI-ansvarlighet
- ISO 42001 og modenhetsmodellering for AI-styring
- Krav til samsvar med EUs kunstig intelligens-lov ISO 42001
- ISO 42001 EUs KI-lov CE-merking samsvarsgap
- ISO 42001 AI-spesifikke kontroller (vedlegg A)
- ISO 42001 AI-risikostyring og risikovurderingsmetodikk
- ISO 42001 AI-ytelsesevaluering kontra EUs AI-lovovervåking
- ISO 42001 AI-styringsrammeverk kontra EUs AI-lov
- Iso 42001 AI-styringssystem (mål)
- Hvordan sikre at AI-systemer overholder globale regulatoriske krav og beste praksis i bransjen ISO ISO 42001
- Hvordan ISO 42001 støtter global beredskap for AI-regulering
- Hvordan ISO 42001 bidrar til å redusere risikoer knyttet til AI-sikkerhet, personvern og fiendtlige angrep
- Geografisk og sektoriell innflytelse av ISO 42001-opptak
- Etiske prinsipper for kunstig intelligens, ansvarlig distribusjon av kunstig intelligens
- EUs KI-lovgivning om høyrisiko-KI-systemer kontra ISO 42001-kontroller
- Tidslinje for håndheving av EUs kunstig intelligens-lov ISO 42001
- Design AI-drevne produkter med tanke på styring, samsvar og etiske hensyn med ISO 42001
- Kompatibilitet på tvers av standarder, kombinert implementering
- Kriterier eller utløsere for ISO 42001-samsvar
- Kontinuerlige forbedringsmekanismer for AI-systemer
- Klausuler og kontrollområder i ISO 42001 (hovedkrav)
- Skjulthet, rettferdighet og pålitelige AI-kontroller
- Mål Standard omfang for kunstig intelligens
- AI-spesifikk risikovurdering, konsekvensutredning
- AI-relaterte lover, forskrifter og ansvarsoverholdelse med ISO 42001
- AI-policy og -mål (ansvarlig AI-policy)
- Styring og kontroller av AI-livssyklus
- AI-styringssystem (mål) og kontrollstruktur
- Rammeverk SOC 2
- Rammeverk ISO 22301
- Rammeverk NIS 2
- Rammeverk ISO 27001
- Løsninger – SOC 2
- Løsninger – DORA
- Løsninger – 2 kr
- Løsninger – ISO 42001
- Løsninger – ISO 9001
- Løsninger – PCI DSS
- Løsninger – GDPR
- Løsninger – ISO 22301
- Løsninger – ISO 27701
- Løsninger – ISO 27001
- Australian Prudential Regulation Authority
- Den ultimate veiledningen til ISO 27002
- ISO 27002:2022 – Kontroll 7.3 – Sikring av kontorer, rom og fasiliteter
- ISO 27002:2022 – Kontroll 6.7 – Fjernarbeid
- ISO 27002:2022 – Kontroll 7.1 – Fysiske sikkerhetsomkretser
- ISO 27002:2022 – Kontroll 5.1 – Retningslinjer for informasjonssikkerhet
- ISO 27002:2022 – Kontroll 7.2 – Fysisk inngang
- ISO 27002:2022 – Kontroll 6.8 – Hendelsesrapportering for informasjonssikkerhet
- ISO 27002:2022 – Kontroll 8.11 – Datamaskering
- ISO 27002:2022 – Kontroll 8.10 – Informasjonssletting
- ISO 27002:2022 – Kontroll 8.9 – Konfigurasjonsadministrasjon
- ISO 27002:2022 – Kontroll 8.8 – Håndtering av tekniske sårbarheter
- ISO 27002:2022 – Kontroll 8.7 – Beskyttelse mot skadelig programvare
- ISO 27002:2022 – Kontroll 8.15 – Logging
- ISO 27002:2022 – Kontroll 8.13 – Informasjonssikkerhetskopiering
- ISO 27002:2022 – Kontroll 8.12 – Forebygging av datalekkasje
- ISO 27002:2022 – Kontroll 8.16 – Overvåking av aktiviteter
- ISO 27002:2022 – Kontroll 8.14 – Redundans for informasjonsbehandlingsfasiliteter
- ISO 27002:2022 – Kontroll 8.21 – Sikkerhet for nettverkstjenester
- ISO 27002:2022 – Kontroll 8.20 – Nettverkssikkerhet
- ISO 27002:2022 – Kontroll 8.19 – Installasjon av programvare på operasjonelle systemer
- ISO 27002:2022 – Kontroll 5.17 – Autentiseringsinformasjon
- ISO 27002:2022 – Kontroll 8.18 – Bruk av Privileged Utility-programmer
- ISO 27002:2022 – Kontroll 8.31 – Separasjon av utviklings-, test- og produksjonsmiljøer
- ISO 27002:2022 – Kontroll 8.17 – Klokkesynkronisering
- ISO 27002:2022 – Kontroll 8.28 – Sikker koding
- ISO 27002:2022 – Kontroll 8.23 – Nettfiltrering
- ISO 27002:2022 – Kontroll 5.18 – Tilgangsrettigheter
- ISO 27002:2022 – Kontroll 8.32 – Endringsledelse
- ISO 27002:2022 – Kontroll 8.30 – Utkontraktert utvikling
- ISO 27002:2022 – Kontroll 8.24 – Bruk av kryptografi
- ISO 27002:2022 – Kontroll 8.29 – Sikkerhetstesting i utvikling og aksept
- ISO 27002:2022 – Kontroll 8.25 – Sikker utviklingslivssyklus
- ISO 27002:2022 – Kontroll 8.33 – Testinformasjon
- ISO 27002:2022 – Kontroll 8.22 – Segregering av nettverk
- ISO 27002:2022 – Kontroll 8.34 – Beskyttelse av informasjonssystemer under revisjonstesting
- ISO 27002:2022 – Kontroll 8.26 – Applikasjonssikkerhetskrav
- ISO 27002:2022 – Kontroll 8.27 – Sikker systemarkitektur og ingeniørprinsipper
- ISO 27002:2022 – Kontroll 6.4 – Disiplinær prosess
- ISO 27002:2022 – Kontroll 6.3 – Informasjonssikkerhetsbevissthet, utdanning og opplæring
- ISO 27002:2022 – Kontroll 8.6 – Kapasitetsstyring
- ISO 27002:2022 – Kontroll 8.5 – Sikker autentisering
- ISO 27002:2022 – Kontroll 8.4 – Tilgang til kildekode
- ISO 27002:2022 – Kontroll 8.3 – Begrensning av informasjonstilgang
- ISO 27002:2022 – Kontroll 8.2 – Privilegerte tilgangsrettigheter
- ISO 27002:2022 – Kontroll 6.6 – Konfidensialitet eller taushetserklæring
- ISO 27002:2022 – Kontroll 6.5 – Ansvar etter oppsigelse eller endring av ansettelse
- ISO 27002:2022 – Kontroll 6.2 – Vilkår og betingelser for ansettelse
- ISO 27002:2022 – Kontroll 8.1 – User Endpoint Devices
- ISO 27002:2022 – Kontroll 7.14 – Sikker avhending eller gjenbruk av utstyr
- ISO 27002:2022 – Kontroll 7.13 – Utstyrsvedlikehold
- ISO 27002:2022 – Kontroll 7.12 – Kablingssikkerhet
- ISO 27002:2022 – Kontroll 7.11 – Støtteverktøy
- ISO 27002:2022 – Kontroll 7.10 – Lagringsmedier
- ISO 27002:2022 – Kontroll 7.9 – Sikkerhet for eiendeler utenfor lokaler
- ISO 27002:2022 – Kontroll 7.8 – Utstyrsplassering og beskyttelse
- ISO 27002:2022 – Kontroll 7.7 – Clear Desk og Clear Screen
- ISO 27002:2022 – Kontroll 7.6 – Arbeid i sikre områder
- ISO 27002:2022 – Kontroll 7.5 – Beskyttelse mot fysiske og miljømessige trusler
- ISO 27002:2022 – Kontroll 7.4 – Fysisk sikkerhetsovervåking
- ISO 27002:2022 – Kontroll 6.1 – Screening
- ISO 27002:2022 – Kontroll 5.37 – Dokumenterte driftsprosedyrer
- ISO 27002:2022 – Kontroll 5.36 – Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
- ISO 27002:2022 – Kontroll 5.35 – Uavhengig gjennomgang av informasjonssikkerhet
- ISO 27002:2022 – Kontroll 5.34 – Personvern og beskyttelse av PII
- ISO 27002:2022 – Kontroll 5.14 – Informasjonsoverføring
- ISO 27002:2022 – Kontroll 5.13 – Merking av informasjon
- ISO 27002:2022 – Kontroll 5.12 – Klassifisering av informasjon
- ISO 27002:2022 – Kontroll 5.33 – Beskyttelse av poster
- ISO 27002:2022 – Kontroll 5.32 – Immaterielle rettigheter
- ISO 27002:2022 – Kontroll 5.31 – Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
- ISO 27002:2022 – Kontroll 5.20 – Adressering av informasjonssikkerhet innenfor leverandøravtaler
- ISO 27002:2022 – Kontroll 5.22 – Overvåking, gjennomgang og endringsstyring av leverandørtjenester
- ISO 27002:2022 – Kontroll 5.24 – Informasjonssikkerhetshendelsesplanlegging og -forberedelse
- ISO 27002:2022 – Kontroll 5.25 – Vurdering og beslutning om informasjonssikkerhetshendelser
- ISO 27002:2022 – Kontroll 5.26 – Respons på informasjonssikkerhetshendelser
- ISO 27002:2022 – Kontroll 5.27 – Lær av informasjonssikkerhetshendelser
- ISO 27002:2022 – Kontroll 5.28 – Innsamling av bevis
- ISO 27002:2022 – Kontroll 5.29 – Informasjonssikkerhet under avbrudd
- ISO 27002:2022 – Kontroll 5.30 – IKT-beredskap for forretningskontinuitet
- ISO 27002:2022 – Kontroll 5.23 – Informasjonssikkerhet for bruk av skytjenester
- ISO 27002:2022 – Kontroll 5.21 – Håndtering av informasjonssikkerhet i IKT-leverandørkjeden
- ISO 27002:2022 – Kontroll 5.19 – Informasjonssikkerhet i leverandørforhold
- ISO 27002:2022 – Kontroll 5.11 – Return of Assets
- ISO 27002:2022 – Kontroll 5.10 – Akseptabel bruk av informasjon og andre tilknyttede eiendeler
- ISO 27002:2022 – Kontroll 5.9 – Inventar over informasjon og andre tilknyttede eiendeler
- ISO 27002:2022 – Kontroll 5.8 – Informasjonssikkerhet i prosjektledelse
- ISO 27002:2022 – Kontroll 5.6 – Kontakt med spesielle interessegrupper
- ISO 27002:2022 – Kontroll 5.5 – Kontakt med myndigheter
- ISO 27002:2022 – Kontroll 5.4 – Ledelsesansvar
- ISO 27002:2022 – Kontroll 5.3 – Oppdeling av oppgaver
- ISO 27002:2022 – Kontroll 5.2 – Informasjonssikkerhetsroller og -ansvar
- ISO 27002:2022 – Kontroll 5.7 – Trusselintelligens
- ISO 27002:2022 – Kontroll 5.15 – Tilgangskontroll
- ISO 27002:2022- Kontroll 5.16 – Identitetsstyring
- Samsvarsprogramvare for TISAX®
- Sitemap
- Nedlastinger
- Alt du trenger for BS10012, alt på ett sted
- Software funksjoner
- NHS verktøysett for datasikkerhet og beskyttelse
- Veiledning til databeskyttelse og informasjonsvern
- Læringsressurser
- Cyber Essentials (pluss)-ordning og sertifisering forenklet
- ISO 27009, bransjespesifikke retningslinjer for implementering
- ISO/IEC 27007 revisjon av styringssystem
- ISO/IEC 27006, ISMS-sertifiseringsveiledning
- BS 10012 – The Personal Information Management Standard Simplified
- Kontakt oss
- ISO 27701 – Standarden for håndtering av personverninformasjon
- ISO 27701 – Klausul 8.5 – PII-deling, overføring og avsløring
- ISO 27701 – klausul 8.4 – Personvern etter design og personvern som standard
- ISO 27701 – Klausul 8.3 – Forpliktelser overfor PII-oppdragsgivere
- ISO 27701 – Punkt 8.2 – Betingelser for innsamling og behandling
- ISO 27701 – Klausul 7.5 – PII-deling, overføring og avsløring
- ISO 27701 – klausul 7.4 – Personvern etter design og personvern som standard
- ISO 27701 – Klausul 7.3 – Forpliktelser overfor PII-oppdragsgivere
- ISO 27701 – Punkt 7.2 – Betingelser for innsamling og behandling
- ISO 27701 – Klausul 6.13 – Informasjonssikkerhetshendelse
- ISO 27701 – Klausul 6.9 – Driftssikkerhet
- ISO 27701 – Klausul 6.15 – Samsvar
- ISO 27701 – Klausul 6.14 – Informasjonssikkerhetsaspekter ved Business Continuity Management
- ISO 27701 – Klausul 6.12 – Leverandørforhold
- ISO 27701 – Klausul 6.11.3 – Testdata
- ISO 27701 – Klausul 6.11.2 – Sikkerhet i utviklings- og støtteprosesser
- ISO 27701 – Klausul 6.11 – Systemanskaffelse, utvikling og vedlikehold
- ISO 27701 – Klausul 6.10.2 – Informasjonsoverføring
- ISO 27701 – Klausul 6.10 – Kommunikasjonssikkerhet
- ISO 27701 – Klausul 6.9.7 – Revisjon av informasjonssystemer
- ISO 27701 – Klausul 6.9.6 – Teknisk sårbarhetsstyring
- ISO 27701 – Klausul 6.9.5 – Kontroll av operativ programvare
- ISO 27701 – Klausul 6.8.2 – Utstyr
- ISO 27701 – Klausul 6.9.4 – Logging og overvåking
- ISO 27701 – Klausul 6.9.2 – Beskyttelse mot skadelig programvare
- ISO 27701 – Klausul 6.8 – Fysisk og miljømessig sikkerhet
- ISO 27701 – Klausul 6.6.4 – System- og applikasjonstilgangskontroll
- ISO 27701 – Klausul 6.6.2 – Brukertilgangsadministrasjon
- ISO 27701 – Klausul 6.7 – Kryptografi
- ISO 27701 – Klausul 6.6.3 – Brukeransvar
- ISO 27701 – Klausul 6.6 – Tilgangskontroll
- ISO 27701 – Klausul 6.5 – Asset Management
- ISO 27701 – Klausul 6.4.3 – Oppsigelse og endring av ansettelse
- ISO 27701 – Klausul 6.4 – Human Resource Security
- ISO 27701 – Klausul 6.3 – Organisering av informasjonssikkerhet
- ISO 27701 – Klausul 6.3.2 – Mobile enheter og fjernarbeid
- ISO 27701 – klausul 6.2 – retningslinjer for informasjonssikkerhet
- ISO 27701 – Klausul 6.5.3 – Mediehåndtering
- ISO 27701 – Klausul 6.4.2 – Under ansettelse
- ISO 27701 – Klausul 6.5.2 – Informasjonsklassifisering
- ISO 27701 – Klausul 6.3.1.3 – Kontakt med myndigheter
- ISO 27701 – Klausul 5.4 – Planlegging
- ISO 27701 – Klausul 5.5 – Støtte
- ISO 27701 – Klausul 5.8 – Forbedring
- ISO 27701 – Klausul 5.7 – Ytelsesevaluering
- ISO 27701 – Klausul 5.6 – Drift
- ISO 27701 – Klausul 5.5.5 – Dokumentert informasjon
- ISO 27701 – Klausul 5.2 – Kontekst for organisasjonen
- ISO 27701 – Klausul 5.3 – Ledelse
- Oppnå regulatorisk samsvar med ISO 27701
- Hva er ISO/IEC 27005 og sikkerhetsrisikostyringsstandarden
- ISO IEC 27000
- ISO IEC TR 27008
- ISO/IEC 27102 Cyber Insurance
- ISO/IEC 27050 Informasjonsteknologi – Sikkerhetsteknikker – Elektronisk oppdagelse
- ISO/IEC 27017 Cloud Security Controls
- ISO/IEC 27014 Informasjonssikkerhetsstyring
- ISO/IEC 27013 ISMS & ITIL/service management
- Oppnå regulatorisk samsvar med BS 10012
- Integrer systemene dine, fokuser innsatsen din
- NIST-samsvarsprogramvare
- ISO 27038: 2014
- Forstå ISO 27019
- Oppfyll NIS-regelverket med ISMS.online
- Planlegging av business case for en ISMS
- ISMS Business Case Builder – Hva er en ISMS?
- Bygge business case for en ISMS
- ISMS Business Case Builder – kontekst
- ISMS Business Case Builder – Utfordringen vokser
- ISMS Business Case Builder – tre grunner til at ingenting skjer
- ISMS Business Case Builder – avkastningen på investeringen fra informasjonssikkerhetsadministrasjon
- ISMS Business Case Builder – Et punkt på mennesker
- ISMS Business Case Builder – Med tanke på teknologien
- ISMS Business Case Builder – Hvorfor trenger organisasjoner en ISMS?
- ISMS Business Case Builder – Er organisasjonens ledelse klar til å støtte en ISMS?
- ISMS Business Case Builder – Utvikle Business Case for en ISMS
- ISMS Business Case Builder – Fordeler å realisere – Oppnå avkastning fra truslene og mulighetene
- ISMS Business Case Builder – interessentenes forventninger til ISMS gitt deres relative makt og interesse
- ISMS Business Case Builder – Omfang av ISMS for å tilfredsstille interessentenes interesser
- ISMS Business Case Builder – GDPR-fokusert arbeid
- ISMS Business Case Builder – gjør annet arbeid for bredere sikkerhetstillit og sikkerhet med høyere avkastning
- ISMS Business Case Builder – Arbeid for å bli ferdig for ISO 27001:2022
- ISMS Business Case Builder – Bygg eller kjøp – Vurder den beste måten å oppnå ISMS-suksess
- ISMS Business Case Builder – Evaluering av truslene
- ISMS Business Case Builder – Identifisering av mulighetene
- ISMS Business Case Builder – Forstå komponentene i en ISMS-løsning
- ISMS Business Case Builder – Menneskene som er involvert i ISMS
- Egenskapene til en god teknologiløsning for ditt ISMS
- ISMS Business Case Builder – om du skal bygge eller kjøpe teknologidelen av ISMS
- ISMS Business Case Builder – Kjernekompetansen til organisasjonen, kostnader og mulighetskostnader
- ISMS Business Case Builder – i konklusjon
- Informasjonssikkerhet
- ISO 27039
- Forstå ISO 27701: Privacy Information Management System (PIMS)
- ISO 27016
- ISO 27010: 2015
- ISO 27040
- ISO / IEC 27003: 2017
- ISO 27004: 2016
- Oppnå G-Cloud 10 informasjonssikkerhetsmål
- Har du spørsmål?
- Forstå ISO 27018:2020
- Oppfyll NYDFS-forskriften med ISMS.online
- Cyber Security
- ISO 9000
- Den ultimate veiledningen til ISO 27001
- ISO 27001:2022 Krav og klausuler
- Slik implementerer du ISO 27001:2022-klausul – 9.3.3 – Resultater av ledelsesgjennomgang
- Slik implementerer du ISO 27001:2022-klausul – 9.3.2 – Innspill til ledelsens gjennomgang
- Slik implementerer du ISO 27001:2022-klausul – 9.3.1 – Generelt
- Slik implementerer du ISO 27001:2022-klausul – 9.3 Ledelsens gjennomgang
- Slik implementerer du ISO 27001:2022-klausul – 9.2 Internrevisjon
- Slik implementerer du ISO 27001:2022 klausul – 9.1 Overvåking, måling, analyse og evaluering
- Slik implementerer du ISO 27001:2022 klausul – 9 Ytelsesevaluering
- Slik implementerer du ISO 27001:2022-klausul – 8.3 Håndtering av informasjonssikkerhetsrisiko
- Slik implementerer du ISO 27001:2022-klausul – 8.2 Risikovurdering for informasjonssikkerhet
- Slik implementerer du ISO 27001:2022-klausul – 8.1 Driftsplanlegging og -kontroll
- Slik implementerer du ISO 27001:2022-klausul – 7.5.3 Kontroll av dokumentert informasjon
- Slik implementerer du ISO 27001:2022-klausul – 7.5.2 Oppretting og oppdatering
- Slik implementerer du ISO 27001:2022-klausul – 7.5.1 Generelt
- Slik implementerer du ISO 27001:2022-klausul – 7.5 Dokumentert informasjon
- Slik implementerer du ISO 27001:2022-klausul – 7.4 Kommunikasjon
- Slik implementerer du ISO 27001:2022-klausul – 7.3 Bevissthet
- Slik implementerer du ISO 27001:2022-klausul – 7.2 Kompetanse
- Slik implementerer du ISO 27001:2022-klausul – Ressurser 7.1
- Slik implementerer du ISO 27001:2022-klausul – 6.2 Informasjonssikkerhetsmål og planlegging for å oppnå dem
- Slik implementerer du ISO 27001:2022-klausul – 6.1.3 Håndtering av informasjonssikkerhetsrisiko
- Slik implementerer du ISO 27001:2022-klausul – 6.1.2 Risikovurdering for informasjonssikkerhet
- Slik implementerer du ISO 27001:2022-klausul – 6.1.1 Generelt
- Slik implementerer du ISO 27001:2022-klausul – 6.1 Tiltak for å håndtere risikoer og muligheter
- Slik implementerer du ISO 27001:2022 klausul – 6 Planlegging
- Slik implementerer du ISO 27001:2022-klausul – 5.3 Organisatoriske roller, ansvar og fullmakter
- Slik implementerer du ISO 27001:2022-klausul – 5.2-policy
- Slik implementerer du ISO 27001:2022-klausul – 5.1 Lederskap og engasjement
- Slik implementerer du ISO 27001:2022-klausul – 4.4 Informasjonssikkerhetsstyringssystem
- Slik implementerer du ISO 27001:2022-klausul – 4.3 Bestemmelse av omfanget av informasjonssikkerhetsstyringssystemet
- Slik implementerer du ISO 27001:2022-klausul – 4.2 Forståelse av behovene og forventningene til interesserte parter
- Slik implementerer du ISO 27001:2022-klausul – 4.1 Forstå organisasjonen og dens kontekst
- Slik implementerer du ISO 27001:2022-klausul – 10.2 Kontinuerlig forbedring
- Slik implementerer du ISO 27001:2022-klausul – 10.1 Avvik og korrigerende tiltak
- ISO 27001:2022 Krav og klausuler – 10.2 Avvik og korrigerende tiltak
- ISO 27001:2022 Krav og klausuler – 5.2 Informasjonssikkerhetspolicy
- ISO 27001:2022 Krav og klausuler – 9.3 Ledelsens gjennomgang
- ISO 27001:2022 Krav og klausuler – 10.1 Kontinuerlig forbedring
- ISO 27001:2022 Krav og klausuler – 9.1 Overvåking, måling, analyse og evaluering
- ISO 27001:2022 Krav og klausuler – 9.2 Internrevisjon
- ISO 27001:2022 Krav og klausuler – 8.2 Risikovurdering for informasjonssikkerhet
- ISO 27001:2022 Krav og klausuler – 8.3 Håndtering av informasjonssikkerhetsrisiko
- ISO 27001:2022 Krav og klausuler – 7.5 Dokumentert informasjon
- ISO 27001:2022 Krav og klausuler – 8.1 Driftsplanleggingskontroll
- ISO 27001:2022 Krav og klausuler – 7.3 Bevissthet
- ISO 27001:2022 Krav og klausuler – 7.4 Kommunikasjon
- ISO 27001:2022 Krav og klausuler – 7.1 Ressurser
- ISO 27001:2022 Krav og klausuler – 7.2 Kompetanse
- ISO 27001:2022 Krav og klausuler – 6.1 Tiltak for å håndtere risikoer og muligheter
- ISO 27001:2022 Krav og klausuler – 6.2 Etablering av målbare informasjonssikkerhetsmål
- ISO 27001:2022 Krav og klausuler – 4.3 Bestemmelse av omfang for informasjonssikkerhetsstyringssystem
- ISO 27001:2022 Krav og klausuler – 5.3 Organisatoriske roller Ansvar Myndigheter
- ISO 27001:2022 Krav og klausuler – 5.1 Lederskapsforpliktelse
- ISO 27001:2022 Krav og klausuler – 4.4 Informasjonssikkerhetsstyringssystem
- ISO 27001:2022 Krav og klausuler – 4.2 Forståelse av kravene til interesserte parter
- ISO 27001:2022 Krav og klausuler – 4.1 Forståelse av organisasjon og kontekst
- ISO 27001 risikovurdering
- Hva er risikostyring i ISO 27001:2022 og hvorfor betyr det noe?
- Hvordan bruke spørreskjemaer og revisjoner for å administrere leverandørrisiko med ISO 27001:2022
- ISO 27001:2022 Threat Intelligence for Risk Management
- ISO 27001:2022 Tredjeparts risikostyring
- Tredjeparts risikostyring med ISO 27001:2022 – en praktisk veiledning
- ISO 27001:2022 Risikobehandlingsmetoder
- ISO 27001:2022 Alternativer for risikooverføring
- ISO 27001:2022 Risk Monitoring & Review Process
- Rollen til ISO 27001:2022-sertifisering i risikostyring
- ISO 27001:2022 Risk Monitoring & Review Process
- ISO 27001:2022 Threat Intelligence for Risk Management
- ISO 27001:2022 Tredjeparts risikostyring
- ISO 27001:2022 Alternativer for risikooverføring
- Viktigheten av ISO 27001:2022 i effektiv risikostyring
- Strategier for omfattende risikostyring i henhold til ISO 27001:2022
- Topp 5 vanlige fallgruvene i ISO 27001:2022 risikovurdering og hvordan du unngår dem
- ISO 27001:2022 Revisjon og sertifiseringsforberedelse
- ISO 27001:2022 Risikostyring modenhetsmodeller
- ISO 27001:2022 Risk Management Frameworks
- ISO 27001:2022 Beste praksis for dokumentasjon for risikostyring
- Grunnleggende om ISO 27001:2022 risikostyring
- ISO 27001 risikoidentifikasjonsprosess
- ISO 27001:2022 Veiledning for risikovurdering
- ISO 27001 Risikokriterier: Omfattende veiledning
- ISO 27001:2022 Risikokommunikasjon og -rapportering
- ISO 27001 2022 Teknikker for å unngå risiko
- ISO 27001:2022 Metoder for risikovurdering
- ISO 27001:2022 Risikoanalyse forklart
- ISO 27001:2022 Kriterier for risikoaksept
- ISO 27001:2022 nøkkelrisikoindikatorer (KRIer)
- ISO 27001 2022 Enterprise Risk Management (ERM)
- ISO 27001:2022 Risikostyring for cybersikkerhet
- Hvordan bruke risikovarmekart for å visualisere og prioritere trusler med ISO 27001
- Bruke erfaringer fra hendelser for å forbedre ISO 27001 risikostyring
- Slik bruker du FAIR til å kvantifisere risikoer på linje med ISO 27001
- Hvordan skreddersy risikostyring for helsevesenet ved hjelp av ISO 27001:2022
- Hvordan takle løsepengevarerisiko ved å bruke ISO 27001 proaktive tiltak
- Slik oppdager du hull i risikostyringsprogrammet ditt med ISO 27001
- Hvordan velge de riktige alternativene for risikobehandling for samsvar med ISO 27001
- Hvordan rapportere fremgang i ISO 27001 risikostyring til interessenter
- Hvordan beskytte forsyningskjedens integritet med ISO 27001 Risk Management
- Hvordan forberede seg til eksterne revisjoner ved å styrke risikoprogrammer med ISO 27001
- Hvordan utføre effektive leverandørrisikovurderinger med ISO 27001
- Slik reduserer du risikoer i et eksternt arbeidsmiljø med ISO 27001
- Hvordan måle effektiviteten til ditt ISO 27001:2022 risikostyringsprogram
- Hvordan administrere skysikkerhetsrisikoer med ISO 27001
- Hvordan utnytte NIST og ISO 27001 for risikostyring
- Hvordan inkorporere cybertrusselintelligens i ISO 27001 risikovurderinger
- Hvordan implementere en dynamisk risikomodell i ISMS
- Hvordan identifisere og prioritere forretningskritiske risikoer for ISO 27001
- Hvordan evaluere effektiviteten av ISO 27001 risikobehandling over tid
- Slik dokumenterer du risikovurderingen din for ISO 27001-revisjoner
- Hvordan utvikle ISO 27001 risikobehandlingsplaner som gir resultater
- Hvordan utvikle KPIer for måling av suksess i ISO 27001:2022 risikostyring
- Hvordan lage en hendelsesresponsplan for tredjepartsrisikoer under ISO 27001:2022
- Hvordan lage en risikodrevet hendelsesresponsplan tilpasset ISO 27001:2022
- Hvordan utføre en ISO 27001 risikovurdering trinn for trinn
- Hvordan velge de beste verktøyene for risikovurdering og -behandling under ISO 27001:2022
- Hvordan bygge en kontinuerlig risikoovervåkingsprosess med ISO 27001:2022
- Hvordan bygge en risikostyringsplan i samsvar med ISO 27001
- Hvordan vurdere og redusere tredjepartsrisikoer ved å bruke ISO 27001:2022
- Slik tilpasser du risikostyring med ISO 27001:2022
- Hvordan justere cybersikkerhetsrisikoer med forretningsmål ved hjelp av ISO 27001:2022
- Hvordan håndtere risikostyringsutfordringer for små og mellomstore bedrifter med ISO 27001:2022
- Vanlige utfordringer innen risikostyring for samsvar med ISO 27001:2022
- ISO 27001:2022 revisjonsveiledning: trinn, verktøy og essensielle krav
- ISO 27001:2022 revisjonssyklus
- ISO 27001:2022 revisjonssyklus forklart
- Beste praksis for effektiv ISO 27001:2022 internrevisjon
- ISO 27001:2022 revisjonssyklus: faser og tidslinjer forklart
- ISO 27001:2022 revisjonskostnader
- ISO 27001:2022 revisjonskostnader – en fullstendig sammenbrudd
- Din Essential ISO 27001:2022 revisjonssjekkliste for samsvar
- ISO 27001:2022 revisjoner for nybegynnere – en komplett veiledning
- Viktigheten av ISO 27001:2022 internrevisjon forklart
- hvordan forberede seg til en ISO 27001 2022-revisjon
- Hvordan bestå ISO 27001:2022 sertifiseringsrevisjoner første gang
- Slik klarer du ISO 27001:2022-revisjonen din
- Hvordan oppnå ISO 27001:2022 ledende revisorsertifisering
- Hvor mye koster en ISO 27001:2022-revisjon egentlig?
- Når og hvorfor ansette en ISO 27001-sertifiseringsrevisor
- Hvor mye koster en ISO 27001:2022 hovedrevisor?
- ISO 27001-konsulenter: Strømlinjeform sertifisering og styrk sikkerhet
- ISO 27001:2022 Revisjonskonsulenttjenester
- Finn den beste løsningen for overholdelse av ISO 27001: ISMS.online eller konsulenter
- Hvordan velge riktig ISO 27001:2022 sertifiseringskonsulent
- Ansette ISO 27001:2022-konsulenter
- Finn pålitelige lokale ISO 27001:2022-sertifiseringskonsulenter
- Forstå kostnadene ved å ansette en ISO 27001-konsulent
- Beste ISO 27001 2022 gapanalyseverktøy
- Den løpende verdien av å ansette en ISO 27001-konsulent
- ISO 27001:2022-overholdelse gjort enkel og effektiv
- ISO 27001 Samsvar etter land og jurisdiksjon
- Omfattende veiledning til ISO 27001:2022-sertifisering i Sør-Afrika
- Ultimate guide til ISO 27001:2022-sertifisering i Vietnam
- Ultimate guide til ISO 27001:2022-sertifisering i Thailand
- Ultimate guide til ISO 27001:2022-sertifisering i Taiwan
- Ultimate Guide to ISO 27001:2022-sertifisering i Sverige
- Omfattende veiledning for å oppnå ISO 27001:2022-sertifisering i Spania
- Omfattende veiledning til ISO 27001:2022-sertifisering i Sør-Korea
- Omfattende veiledning til ISO 27001:2022-sertifisering i Slovenia
- Omfattende veiledning til ISO 27001:2022-sertifisering i Slovakia
- Omfattende veiledning til ISO 27001:2022-sertifisering i Singapore
- Ultimate guide for å oppnå ISO 27001:2022-sertifisering i Romania
- Omfattende veiledning til ISO 27001:2022-sertifisering i Republikken Kypros
- Omfattende veiledning til ISO 27001:2022-sertifisering i Portugal
- Omfattende veiledning til ISO 27001:2022-sertifisering i Polen
- Omfattende veiledning for å oppnå ISO 27001:2022-sertifisering i New Zealand
- Omfattende veiledning til ISO 27001:2022-sertifisering i Nederland
- Omfattende veiledning til ISO 27001:2022-sertifisering på Malta
- Omfattende veiledning til ISO 27001:2022-sertifisering i Luxembourg
- Omfattende veiledning til ISO 27001:2022-sertifisering i Litauen
- Omfattende veiledning for å oppnå ISO 27001:2022-sertifisering i Latvia
- Omfattende veiledning til ISO 27001:2022-sertifisering i Japan
- Omfattende veiledning til ISO 27001:2022-sertifisering i Italia
- Omfattende veiledning til ISO 27001:2022-sertifisering i Irland
- Omfattende veiledning til ISO 27001:2022-sertifisering i Hong Kong
- Ultimate guide for å oppnå ISO 27001:2022-sertifisering i Hellas
- Omfattende veiledning til ISO 27001:2022-sertifisering i Tyskland
- Omfattende veiledning til ISO 27001:2022-sertifisering i Frankrike
- Omfattende veiledning til ISO 27001:2022-sertifisering i Finland
- Omfattende veiledning til ISO 27001:2022-sertifisering i Estland
- Omfattende veiledning til ISO 27001:2022-sertifisering i Danmark
- Omfattende veiledning til ISO 27001:2022-sertifisering i Tsjekkia
- Ultimate guide for å oppnå ISO 27001:2022-sertifisering i Kroatia
- Omfattende veiledning til ISO 27001:2022-sertifisering i Canada
- Omfattende veiledning for å oppnå ISO 27001:2022-sertifisering i Bulgaria
- Omfattende veiledning for å oppnå ISO 27001:2022-sertifisering i Brasil
- Omfattende veiledning til ISO 27001:2022-sertifisering i Belgia
- Ultimate guide for å oppnå ISO 27001:2022-sertifisering i Østerrike
- Omfattende veiledning til ISO 27001:2022-sertifisering i Australia
- Ultimate Guide to ISO 27001:2022-sertifisering i USA
- Ultimate guide til ISO 27001:2022-sertifisering i Texas (TX)
- Ultimate guide til ISO 27001:2022-sertifisering i Wyoming (WY)
- Ultimate guide til ISO 27001:2022-sertifisering i West Virginia (WV)
- Ultimate guide til ISO 27001:2022-sertifisering i Wisconsin (WI)
- Ultimate guide til ISO 27001:2022-sertifisering i Washington (WA)
- Ultimate guide til ISO 27001:2022-sertifisering i Vermont (VT)
- Ultimate guide til ISO 27001:2022-sertifisering i Virginia (VA)
- Ultimate guide til ISO 27001:2022-sertifisering i Utah (UT)
- Ultimate Guide to ISO 27001:2022-sertifisering i Tennessee (TN)
- Ultimate guide til ISO 27001:2022-sertifisering i South Dakota (SD)
- Ultimate guide til ISO 27001:2022-sertifisering i South Carolina (SC)
- Ultimate guide til ISO 27001:2022-sertifisering i Pennsylvania (PA)
- Ultimate guide til ISO 27001:2022-sertifisering i Oregon (OR)
- Ultimate guide til ISO 27001:2022-sertifisering i Oklahoma (OK)
- Ultimate guide til ISO 27001:2022-sertifisering i Ohio (OH)
- Ultimate Guide to ISO 27001:2022-sertifisering i New York (NY)
- Ultimate guide til ISO 27001:2022-sertifisering i Nevada (NV)
- Ultimate guide til ISO 27001:2022-sertifisering i New Mexico (NM)
- Ultimate guide til ISO 27001:2022-sertifisering i New Jersey (NJ)
- Ultimate guide til ISO 27001:2022-sertifisering i New Hampshire (NH)
- Ultimate Guide til ISO 27001:2022-sertifisering i Nebraska (NE)
- Ultimate guide til ISO 27001:2022-sertifisering i North Dakota (ND)
- Ultimate guide til ISO 27001:2022-sertifisering i North Carolina (NC)
- Ultimate guide til ISO 27001:2022-sertifisering i Montana (MT)
- Ultimate guide til ISO 27001:2022-sertifisering i Mississippi (MS)
- Ultimate guide til ISO 27001:2022-sertifisering i Missouri (MO)
- Ultimate guide til ISO 27001:2022-sertifisering i Minnesota (MN)
- Ultimate guide til ISO 27001:2022-sertifisering i Michigan (MI)
- Ultimate guide til ISO 27001:2022-sertifisering i Maine (ME)
- Ultimate guide til ISO 27001:2022-sertifisering i Maryland (MD)
- Ultimate guide til ISO 27001:2022-sertifisering i Massachusetts (MA)
- Ultimate guide til ISO 27001:2022-sertifisering i Louisiana (LA)
- Ultimate guide til ISO 27001:2022-sertifisering i Kentucky (KY)
- Ultimate guide til ISO 27001:2022-sertifisering i Kansas (KS)
- Ultimate guide til ISO 27001:2022-sertifisering i Indiana (IN)
- Ultimate guide til ISO 27001:2022-sertifisering i Illinois (IL)
- Ultimate guide til ISO 27001:2022-sertifisering i Iowa (IA)
- Ultimate guide til ISO 27001:2022-sertifisering på Hawaii (HI)
- Ultimate guide til ISO 27001:2022-sertifisering i Georgia (GA)
- Ultimate guide til ISO 27001:2022-sertifisering i Florida (FL)
- Ultimate guide til ISO 27001:2022-sertifisering i Delaware (DE)
- Ultimate guide til ISO 27001:2022-sertifisering i Connecticut (CT)
- Ultimate guide til ISO 27001:2022-sertifisering i Colorado (CO)
- Ultimate guide til ISO 27001:2022-sertifisering i California (CA)
- Ultimate guide til ISO 27001:2022-sertifisering i Arizona (AZ)
- Ultimate guide til ISO 27001:2022-sertifisering i Arkansas (AR)
- Ultimate guide til ISO 27001:2022-sertifisering i Alabama (AL)
- Ultimate guide til ISO 27001:2022-sertifisering i Alaska (AK)
- Ultimate guide til ISO 27001:2022-sertifisering i Rhode Island (RI)
- Omfattende sjekkliste for å oppnå ISO 27001:2022-sertifisering
- ISO 27001:2022 Vedlegg A 8.34 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.33 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.32 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.31 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.30 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.29 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.28 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.27 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.26 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.25 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.24 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.23 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.22 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.21 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.20 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.19 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.18 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.17 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.16 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.15 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.14 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.13 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.12 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.11 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.10 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.9 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.8 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.7 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.6 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.5 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.4 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.3 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.2 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 8.1 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.14 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.13 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.12 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.11 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.10 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.9 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.8 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.7 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.6 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.5 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.4 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.3 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.2 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 7.1 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.8 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.7 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.6 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.5 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.4 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.3 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.2 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 6.1 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.37 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.36 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.35 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.34 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.33 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.32 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.31 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.30 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.29 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.28 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.27 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.26 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.25 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.24 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.23 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.22 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.21 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.20 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.19 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.18 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.17 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.16 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.15 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.14 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.13 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.12 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.11 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.10 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.9 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.8 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.7 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.6 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.5 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.4 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.3 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.2 Sjekklisteveiledning
- ISO 27001:2022 Vedlegg A 5.1 Sjekklisteveiledning
- Bør vi utnevne en dedikert prosjektleder for ISO 27001-implementering
- Ta tak i problemer, risikoer og veisperringer under implementering
- Hvilke avdelinger og funksjoner må involveres
- Hvordan kan ISO 27001 gi en konkurransefordel
- Hvem skal lede ISO 27001-implementeringsprosjektet i organisasjonen vår
- Hvilke interessenter må involveres i ISMS-implementeringen?
- Hvordan integrere en ISMS med våre eksisterende forretningsprosesser og IT-systemer
- Hvordan håndtere tredjeparts risikostyring for å sikre at leverandøren overholder ISO 27001
- Integrering av data- og personvernpåvirkningsvurderinger (DPIA) og Privacy-By-Design-prinsipper i ditt ISMS
- Hvordan sikre tverrfunksjonelt samarbeid ved implementering av ISO 27001
- Hvordan spore ISO 27001-milepæler og måle suksess
- Sikre engasjement fra sentrale interessenter for ISMS-implementeringen
- Bør jeg ansette eksterne konsulenter for å implementere ISO 27001?
- Hvordan strukturere ditt ISO 27001-prosjektteam
- ISO 27001 risikovurdering
- Hvor mye koster ISO 27001-sertifisering?
- NIST SP 800-207 vs ISO 27001
- ISO 22301 vs ISO 27001
- Cybersecurity Maturity Model Certification (CMMC) og ISO 27001
- Betalingskortindustriens datasikkerhetsstandard og ISO 27001
- Kraften ved å kombinere ISO 27001 og ISO 9001
- Nedlasting av leads – 27001 2022-oppdatering
- ISO 27001:2022 vedlegg A forklart
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.7 Beskyttelse mot skadelig programvare
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.9 Konfigurasjonsstyring
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.8 Håndtering av tekniske sårbarheter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.6 Kapasitetsstyring
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.5 Sikker autentisering
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.4 Tilgang til kildekode
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.34 Beskyttelse av informasjonssystemer under revisjonstesting
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.33 Testinformasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.32 Endringsledelse
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.31 Separasjon av utviklings-, test- og produksjonsmiljøer
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.30 Outsourcet utvikling
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.3 Begrensning av informasjonstilgang
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.29 Sikkerhetstesting i utvikling og aksept
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.28 Sikker koding
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.27 Sikker systemarkitektur og ingeniørprinsipper
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.26 Krav til applikasjonssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.25 Sikker utviklingslivssyklus
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.24 Bruk av kryptografi
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.23 Nettfiltrering
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.22 Segregering av nettverk
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.21 Sikkerhet for nettverkstjenester
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.20 Nettverkssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.2 Privilegerte tilgangsrettigheter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.19 Installasjon av programvare på driftssystemer
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.18 Bruk av privilegerte verktøyprogrammer
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.17 Klokkesynkronisering
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.16 Overvåkingsaktiviteter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.15 Logging
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.14 Redundans av informasjonsbehandlingsanlegg
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.13 Sikkerhetskopiering av informasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.12 Forebygging av datalekkasje
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.11 Datamaskering
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.10 Sletting av informasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 8.1 Brukerens endepunktenheter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.9 Sikkerhet for eiendeler utenfor lokaler
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.8 Plassering og beskyttelse av utstyr
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.7 Tydelig skrivebord og tydelig skjerm
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.6 Arbeid i sikre områder
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.5 Beskyttelse mot fysiske og miljømessige trusler
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.4 Fysisk sikkerhetsovervåking
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.3 Sikring av kontorer, rom og fasiliteter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.2 Fysisk inngang
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.14 Sikker avhending eller gjenbruk av utstyr
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.13 Vedlikehold av utstyr
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.12 Kabelsikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.11 Støtte til forsyningsselskaper
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.10 Lagringsmedier
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 7.1 Fysiske sikkerhetsperimetre
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.8 Rapportering av hendelser i informasjonssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.7 Fjernarbeid
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.6 Konfidensialitets- eller taushetserklæringer
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.5 Ansvar etter oppsigelse eller endring av ansettelse
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.4 Disiplinærprosess
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.3 Bevissthet, utdanning og opplæring i informasjonssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.2 Ansettelsesvilkår
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 6.1 Screening
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.9 Inventar over informasjon og andre tilknyttede eiendeler
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.8 Informasjonssikkerhet i prosjektledelse
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.7 Trusselinformasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.6 Kontakt med spesialinteressegrupper
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.5 Kontakt med myndigheter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.4 Ledelsens ansvar
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.37 Dokumenterte driftsprosedyrer
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.36 Samsvar med retningslinjer, regler og standarder for informasjonssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.35 Uavhengig vurdering av informasjonssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.34 Personvern og beskyttelse av Pii
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.33 Beskyttelse av dokumenter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.32 Immaterielle rettigheter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.31 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.30 IKT-beredskap for forretningskontinuitet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.3 Fordeling av funksjoner
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.29 Informasjonssikkerhet under avbrudd
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.28 Innsamling av bevis
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.27 Læring av informasjonssikkerhetshendelser
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.26 Respons på informasjonssikkerhetshendelser
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.25 Vurdering og beslutning om informasjonssikkerhetshendelser
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.24 Planlegging og forberedelse av håndtering av informasjonssikkerhetshendelser
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.23 Informasjonssikkerhet for bruk av skytjenester
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.22 Overvåking, gjennomgang og endringshåndtering av leverandørtjenester
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.21 Håndtering av informasjonssikkerhet i IKT-forsyningskjeden
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.20 Håndtering av informasjonssikkerhet i leverandøravtaler
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.2 Roller og ansvar innen informasjonssikkerhet
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.19 Informasjonssikkerhet i leverandørrelasjoner
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.18 Tilgangsrettigheter
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.17 Autentiseringsinformasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.16 Identitetshåndtering
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.15 Adgangskontroll
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.14 Informasjonsoverføring
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.13 Merking av informasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.12 Klassifisering av informasjon
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.11 Retur av eiendeler
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.10 Akseptabel bruk av informasjon og andre tilknyttede eiendeler
- Slik implementerer du ISO 27001:2022 Vedlegg A Kontroll – 5.1 Retningslinjer for informasjonssikkerhet
- ISO 27001:2022 vedlegg A 8.8 – Håndtering av tekniske sårbarheter
- ISO 27001:2022 vedlegg A 8.1 – Brukerendepunktsenheter
- ISO 27001:2022 vedlegg A 5.12 – Klassifisering av informasjon
- ISO 27001:2022 vedlegg A 6.6 – Avtaler om konfidensialitet eller taushetsplikt
- ISO 27001:2022 vedlegg A 6.7 – Fjernarbeid
- ISO 27001:2022 vedlegg A 6.8 – Hendelsesrapportering for informasjonssikkerhet
- ISO 27001:2022 vedlegg A 5.33 – Beskyttelse av poster
- ISO 27001:2022 vedlegg A 7.1 – Fysiske sikkerhetsomkretser
- ISO 27001:2022 Vedlegg A 8.15 – Logging
- ISO 27001:2022 vedlegg A 8.19 – Installasjon av programvare på operasjonelle systemer
- ISO 27001:2022 vedlegg A 8.20 – Nettverkssikkerhet
- ISO 27001:2022 vedlegg A 8.21 – Sikkerhet for nettverkstjenester
- ISO 27001:2022 vedlegg A 8.24 – Bruk av kryptografi
- ISO 27001:2022 vedlegg A 8.25 – Sikker utviklingslivssyklus
- ISO 27001:2022 vedlegg A 8.26 – Krav til applikasjonssikkerhet
- ISO 27001:2022 vedlegg A 8.27 – Sikker systemarkitektur og ingeniørprinsipper
- ISO 27001:2022 vedlegg A 8.31 – Separasjon av utviklings-, test- og produksjonsmiljøer
- ISO 27001:2022 vedlegg A 8.34 – Beskyttelse av informasjonssystemer under revisjonstesting
- ISO 27001:2022 vedlegg A 5.31 – Juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
- ISO 27001:2022 vedlegg A 5.34 – Personvern og beskyttelse av PII
- ISO 27001:2022 vedlegg A 6.3 – Informasjonssikkerhetsbevissthet, utdanning og opplæring
- ISO 27001:2022 vedlegg A 6.4 – Disiplinær prosess
- ISO 27001:2022 vedlegg A 6.5 – Ansvar etter oppsigelse eller endring av ansettelse
- ISO 27001:2022 vedlegg A 7.2 – Fysisk oppføring
- ISO 27001:2022 vedlegg A 7.3 – Sikring av kontorer, rom og fasiliteter
- ISO 27001:2022 vedlegg A 7.5 – Beskyttelse mot fysiske og miljømessige trusler
- ISO 27001:2022 vedlegg A 7.14 – Sikker avhending eller gjenbruk av utstyr
- ISO 27001:2022 vedlegg A 8.3 – Begrensning av informasjonstilgang
- ISO 27001:2022 vedlegg A 8.5 – Sikker autentisering
- ISO 27001:2022 vedlegg A 8.7 – Beskyttelse mot skadelig programvare
- ISO 27001:2022 vedlegg A 8.9 – Configuration Management
- ISO 27001:2022 vedlegg A 7.10 – Lagringsmedier
- ISO 27001:2022 vedlegg A 7.9 – Sikkerhet for eiendeler utenfor lokaler
- ISO 27001:2022 vedlegg A 8.22 – Segregering av nettverk
- ISO 27001:2022 vedlegg A 8.29 – Sikkerhetstesting i utvikling og aksept
- ISO 27001:2022 vedlegg A 8.32 – Endringsledelse
- ISO 27001:2022 vedlegg A 8.6 – Kapasitetsstyring
- ISO 27001:2022 vedlegg A 8.17 – Klokkesynkronisering
- ISO 27001:2022 vedlegg A 8.14 – Redundans for informasjonsbehandlingsfasiliteter
- ISO 27001:2022 vedlegg A 8.12 – Forebygging av datalekkasje
- ISO 27001:2022 vedlegg A 8.11 – Datamaskering
- ISO 27001:2022 Annex A 8.10 – Informasjonssletting
- ISO 27001:2022 vedlegg A 5.35 – Uavhengig gjennomgang av informasjonssikkerhet
- ISO 27001:2022 vedlegg A 5.29 – Informasjonssikkerhet under avbrudd
- ISO 27001:2022 vedlegg A 5.17 – Autentiseringsinformasjon
- ISO 27001:2022 vedlegg A 5.14 – Informasjonsoverføring
- ISO 27001:2022 vedlegg A 5.10 – Akseptabel bruk av informasjon og andre tilknyttede eiendeler
- ISO 27001:2022 vedlegg A 5.9 – Inventar over informasjon og andre tilknyttede eiendeler
- ISO 27001:2022 vedlegg A 5.19 – Informasjonssikkerhet i leverandørforhold
- ISO 27001:2022 vedlegg A 5.15 – Tilgangskontroll
- ISO 27001:2022 vedlegg A 8.28 – Sikker koding
- ISO 27001:2022 vedlegg A 8.16 – Overvåkingsaktiviteter
- ISO 27001:2022 vedlegg A 5.24 – Planlegging og forberedelse av informasjonssikkerhetshendelser
- ISO 27001:2022 vedlegg A 5.13 – Merking av informasjon
- ISO 27001:2022 vedlegg A 5.4 – Ledelsesansvar
- ISO 27001:2022 vedlegg A 5.1 – retningslinjer for informasjonssikkerhet
- ISO 27001:2022 vedlegg A 5.2 – Informasjonssikkerhetsroller og -ansvar
- ISO 27001:2022 Vedlegg A 5.3 – Oppdeling av oppgaver
- ISO 27001:2022 Vedlegg A 5.5 – Kontakt med offentlige myndigheter
- ISO 27001:2022 vedlegg A 5.6 – Kontakt med spesielle interessegrupper
- ISO 27001:2022 vedlegg A 5.7 – Trusseletterretning
- ISO 27001:2022 vedlegg A 5.8 – Informasjonssikkerhet i prosjektledelse
- ISO 27001:2022 vedlegg A 5.11 – Return of Assets
- ISO 27001:2022 Vedlegg A 5.18 – Tilgangsrettigheter
- ISO 27001:2022 vedlegg A 5.20 – Adressering av informasjonssikkerhet innenfor leverandøravtaler
- ISO 27001:2022 vedlegg A 5.30 – IKT-beredskap for forretningskontinuitet
- ISO 27001:2022 vedlegg A 7.4 – Fysisk sikkerhetsovervåking
- ISO 27001:2022 vedlegg A 5.21 – Håndtering av informasjonssikkerhet i IKT-leverandørkjeden
- ISO 27001:2022 vedlegg A 5.22 – Overvåking og gjennomgang og endringsstyring av leverandørtjenester
- ISO 27001:2022 vedlegg A 5.23 – Informasjonssikkerhet for bruk av skytjenester
- ISO 27001:2022 Vedlegg A 8.23 – Nettfiltrering
- ISO 27001:2022 vedlegg A 5.26 – Respons på informasjonssikkerhetshendelser
- ISO 27001:2022 vedlegg A 5.27 – Lær av informasjonssikkerhetshendelser
- ISO 27001:2022 vedlegg A 5.16 – Identitetsstyring
- ISO 27001:2022 vedlegg A 8.13 – Informasjonssikkerhetskopiering
- ISO 27001:2022 vedlegg A 7.13 – Utstyrsvedlikehold
- ISO 27001:2022 vedlegg A 7.12 – Kablingssikkerhet
- ISO 27001:2022 vedlegg A 5.36 – Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
- ISO 27001:2022 vedlegg A 8.2 – Privilegerte tilgangsrettigheter
- ISO 27001:2022 vedlegg A 8.4 – Tilgang til kildekode
- ISO 27001:2022 vedlegg A 7.11 – Støtteverktøy
- ISO 27001:2022 vedlegg A 8.33 – Testinformasjon
- ISO 27001:2022 vedlegg A 8.30 – Utkontraktert utvikling
- ISO 27001:2022 vedlegg A 8.18 – Bruk av Privileged Utility Programs
- ISO 27001:2022 vedlegg A 7.8 – Utstyrsplassering og beskyttelse
- ISO 27001:2022 vedlegg A 7.7 – Clear Desk and Clear Screen
- ISO 27001:2022 vedlegg A 7.6 – Arbeid i sikre områder
- ISO 27001:2022 vedlegg A 6.2 – Vilkår og betingelser for ansettelse
- ISO 27001:2022 vedlegg A 5.37 – Dokumenterte driftsprosedyrer
- ISO 27001:2022 Annex A 6.1 – Screening
- ISO 27001:2022 vedlegg A 5.32 – Immaterielle rettigheter
- ISO 27001:2022 Vedlegg A 5.28 – Innsamling av bevis
- ISO 27001:2022 vedlegg A 5.25 – Vurdering og beslutning om informasjonssikkerhetshendelser
- ISO 27001-veiledning for nybegynnere
- Anvendelseserklæring (SoA): Den komplette veiledningen
- Erklæringen om anvendelighet og kontinuerlig forbedring i ISO 27001:2022
- Hvordan kommunisere erklæringen om anvendelighet til interessenter og revisorer
- ISO 27001:2022 forklart – rollen til erklæringen om anvendelighet i ditt ISMS
- Forenkling av erklæringen om anvendelighet – Verktøy og teknikker for ISO 27001:2022
- Hvordan automatisering forenkler opprettelsen av erklæringen om anvendelighet i ISO 27001:2022
- Den strategiske verdien av en veldefinert erklæring om anvendelighet i ISO 27001:2022
- Hvorfor erklæringen om anvendelighet er en hjørnestein i ISO 27001:2022-samsvar
- Hvordan presentere din erklæring om anvendelighet for revisorer og interessenter på en effektiv måte
- Hvordan lage en erklæring om anvendelighet (SoA) for samsvar med ISO 27001:2022
- Forretningssaken for en godt utarbeidet erklæring om anvendelighet
- Anvendelseserklæringen i praksis: Eksempler fra virkelige verden for samsvar med ISO 27001:2022
- Tilpasse erklæringen om anvendelighet for å gjenspeile organisatorisk kontekst
- Bruke erklæringen om anvendelighet for å demonstrere samsvar og bygge tillit
- ISO 27001:2022 for nybegynnere – Forstå erklæringen om anvendelighet
- Hvordan erklæringen om anvendelighet støtter revisjoner og sertifiseringer i ISO 27001:2022
- Lederskapets rolle i å godkjenne og opprettholde erklæringen om anvendelighet
- Hvordan bestemme hvilke vedlegg A-kontroller som skal inkluderes i ISO 27001:2022 SoA
- Justere erklæringen om anvendelighet med dine informasjonssikkerhetsmål
- Trinn-for-trinn-veiledning for å lage en erklæring om anvendelighet som fungerer
- Sjekklisten for erklæringen om anvendelighet – nøkkelelementer å inkludere for ISO 27001 2022
- Revisorperspektivet – hva de ser etter i din erklæring om anvendelighet
- Hvordan rettferdiggjøre ekskluderte kontroller i din ISO 27001:2022-erklæring om anvendelse
- Topp 5 ting du trenger å vite om ISO 27001:2022-erklæringen om anvendelighet
- Strømlinjeforming av erklæringen om anvendelighetsprosessen for ISO 27001:2022
- Hvordan bruke erklæringen om anvendelighet for å tilpasse sikkerhetskontrollene med forretningsbehov
- Forstå sammenhengen mellom risikostyring og erklæringen om anvendelighet
- Topptips for å utvikle en effektiv erklæring om anvendelighet under ISO 27001:2022
- Hvordan kartlegge resultater av risikovurdering til erklæringen om anvendelighet i ISO 27001:2022
- Hvordan holde erklæringen din om anvendelighet relevant og oppdatert
- Vanlige misoppfatninger om erklæringen om anvendelighet i ISO 27001:2022
- Hvorfor trenger jeg en erklæring om anvendelse
- Hva er en erklæring om anvendelighet i ISO 27001:2022 og hvorfor betyr det noe
- Hvordan sikre revisjonsklare erklæringer om anvendelighet for ISO 27001:2022
- Hvordan velge og rettferdiggjøre ISO 27001:2022 sikkerhetskontroller for din erklæring om anvendelighet
- Velge obligatoriske og valgfrie ISO 27001:2022 kontroller for erklæringen om anvendelighet
- Hvordan utarbeide en erklæring om anvendelse for ISO 27001:2022-samsvar
- ISO 27001:2022 Anvendelseserklæring gjort enkel: Unngå feil, sørg for samsvar
- Vanlige spørsmål om ISO 27001:2022 Statement of Applicability (SoA)
- ISO 27001-sertifisering, forenklet
- Hvordan oppnå ISO 27001:2022-sertifisering – en nybegynnervennlig tilnærming
- Trinn-for-trinn veiledning til ISO 27001:2022-sertifisering for bedrifter
- Hvor lenge varer ISO 27001-sertifiseringen?
- Øk kundetilliten med ISO 27001:2022-sertifisering
- Hvordan fungerer ISO 27001-sertifisering? En dybdeveiledning
- Hvordan blir jeg ISO 27001:2022-sertifisert? Her er det du trenger å vite
- Forenkle datasikkerheten i helsevesenet med ISO 27001:2022
- ISO 27001:2022 vs. andre sertifiseringer: Hva du trenger å vite
- Avliver vanlige myter om ISO 27001-sertifisering
- Hvordan skrive en internrevisjonsrapport for ISO 27001
- Hva er involvert i en ISO 27001-revisjon?
- Hvem skal være med på å implementere ISO 27001?
- Oppfyll The Data Security and Protection Toolkit 2018
- ISO 27001 Document Toolkit
- ISO 27001:2013-krav
- ISO 27001-krav 10.2 – Kontinuerlig forbedring
- ISO 27001-krav 10.1 – Avvik og korrigerende handlinger
- ISO 27001-krav 9.3 – Ledergjennomgang
- ISO 27001-krav 9.2 – Internrevisjon
- ISO 27001-krav 8.3 – Informasjonssikkerhetsrisikobehandling
- ISO 27001 krav 9.1 – ytelsesevaluering
- ISO 27001-krav 8.2 – Informasjonssikkerhetsrisikovurdering
- ISO 27001-krav 8.1 – Operativ planlegging og kontroll
- ISO 27001 Krav 7.4 – Kommunikasjon
- ISO 27001-krav 7.3 – Bevissthet
- ISO 27001 Krav 7.2 – Kompetanse
- ISO 27001-krav 7.1 – Ressurser for ISO 27001
- ISO 27001-krav 6.2 – Informasjonssikkerhetsmål og planlegging for å oppnå dem
- ISO 27001-krav 6.1 – Handlinger for å adressere risikoer og muligheter
- ISO 27001-krav 5.3 – Organisatoriske roller og ansvar
- ISO 27001-krav 5.2 – Informasjonssikkerhetspolicy
- ISO 27001-krav 5.1 – Ledelse og forpliktelse
- ISO 27001 Krav 4.4 – Etablere, implementere og vedlikeholde et ISMS
- ISO 27001-krav 4.3 – Bestemme omfanget av ISMS
- ISO 27001-krav 4.2 – Interesserte parter
- ISO 27001-krav 4.1 – Forstå organisasjonens kontekst
- ISO 27001-krav 7.5 – Dokumentert informasjon
- ISO 27001:2022 Lead Implementer og Implementeringskurs
- Vanlige spørsmål om ISMS.online for ISO 27001:2013
- ISO 27001-sertifisering vs overholdelse
- Fordelene med ISO 27001
- ISO 27001 – Vedlegg A kontroller
- ISO 27001 – Vedlegg A.17: Informasjonssikkerhetsaspekter ved Business Continuity Management
- ISO 27001 – Vedlegg A.13: Kommunikasjonssikkerhet
- ISO 27001 – Vedlegg A.10: Kryptografi
- ISO 27001 – Vedlegg A.5: Informasjonssikkerhetspolitikk
- ISO 27001 – Vedlegg A.15: Leverandørforhold
- ISO 27001 – Vedlegg A.18: Samsvar
- ISO 27001 – Vedlegg A.16: Informasjonssikkerhetshendelser
- ISO 27001 – Vedlegg A.6: Organisering av informasjonssikkerhet
- ISO 27001 – Vedlegg A.7: Human Resource Security
- ISO 27001 – Vedlegg A.14: Systemanskaffelse, utvikling og vedlikehold
- ISO 27001 – Vedlegg A.11: Fysisk og miljømessig sikkerhet
- ISO 27001 – Vedlegg A.12: Driftssikkerhet
- ISO 27001 – Vedlegg A.8: Asset Management
- ISO 27001 – Vedlegg A.9: Tilgangskontroll
- ISO 27001:2022 Krav og klausuler
- ISO 22301 – The Business Continuity Management Standard, forenklet
- Business Continuity
- ISO 22301 klausul 10: Forbedring
- ISO 22301 klausul 9: Ytelsesevaluering
- ISO 22301 klausul 7: Støtte
- ISO 22301 klausul 6: Planlegging
- Forstå ISO 22301 klausul 5: Lederskap
- Kravene til ISO 22301: Vedlegg L kontroller
- ISO 22301 klausul 3: Begreper og definisjoner
- ISO 22301 klausul 2: Normative referanser
- ISO 22301 klausul 1: Omfang
- ISO 22301 Krav 4: Kontekst av organisasjonen
- ISO 22301 klausul 8: Drift
- ISO / IEC 17025: 2017
- ISO / IEC 17020: 2012
- En introduksjon til GDPR
- Definering av databehandler – databehandlers plikter og forpliktelser
- Hvordan demonstrere samsvar med GDPR artikkel 5
- Hvordan demonstrere samsvar med GDPR artikkel 34
- Hvordan demonstrere samsvar med GDPR artikkel 39
- Hvordan demonstrere samsvar med GDPR artikkel 36
- Hvordan demonstrere samsvar med GDPR artikkel 8
- Hvordan demonstrere samsvar med GDPR artikkel 7
- Hvordan demonstrere samsvar med GDPR artikkel 6
- Hvordan demonstrere samsvar med GDPR artikkel 49
- Hvordan demonstrere samsvar med GDPR artikkel 47
- Hvordan demonstrere samsvar med GDPR artikkel 46
- Hvordan demonstrere samsvar med GDPR artikkel 45
- Hvordan demonstrere samsvar med GDPR artikkel 44
- Hvordan demonstrere samsvar med GDPR artikkel 42
- Hvordan demonstrere samsvar med GDPR artikkel 41
- Hvordan demonstrere samsvar med GDPR artikkel 40
- Hvordan demonstrere samsvar med GDPR artikkel 38
- Hvordan demonstrere samsvar med GDPR artikkel 37
- Hvordan demonstrere samsvar med GDPR artikkel 35
- Hvordan demonstrere samsvar med GDPR artikkel 32
- Hvordan demonstrere samsvar med GDPR artikkel 25
- Hvordan demonstrere samsvar med GDPR artikkel 28
- Hvordan demonstrere samsvar med GDPR artikkel 30
- Hvordan demonstrere samsvar med GDPR artikkel 31
- Hvordan demonstrere samsvar med GDPR artikkel 33
- Hvordan demonstrere samsvar med GDPR artikkel 29
- Hvordan demonstrere samsvar med GDPR artikkel 27
- Hvordan demonstrere samsvar med GDPR artikkel 26
- Hvordan demonstrere samsvar med GDPR artikkel 24
- Hvordan demonstrere samsvar med GDPR artikkel 23
- Hvordan demonstrere samsvar med GDPR artikkel 22
- Hvordan demonstrere samsvar med GDPR artikkel 21
- Hvordan demonstrere samsvar med GDPR artikkel 20
- Hvordan demonstrere samsvar med GDPR artikkel 18
- Hvordan demonstrere samsvar med GDPR artikkel 17
- Hvordan demonstrere samsvar med GDPR artikkel 15
- Hvordan demonstrere samsvar med GDPR artikkel 14
- Hvordan demonstrere samsvar med GDPR artikkel 13
- Hvordan demonstrere samsvar med GDPR artikkel 19
- Hvordan demonstrere samsvar med GDPR artikkel 16
- Hvordan demonstrere samsvar med GDPR artikkel 12
- Hvordan demonstrere samsvar med GDPR artikkel 11
- Hvordan demonstrere samsvar med GDPR artikkel 1
- Definering av databehandler – databehandlerens plikter og forpliktelser
- Oppdateringer av GDPR-paragrafen: Retten til å begrense databehandling
- Oppdateringer av GDPR-delen: Sikkerhet for personopplysninger
- EUs generelle databeskyttelsesforordning – Håndtering av overholdelse og styring
- GDPR-seksjonsoppdateringer: Barn
- Hvorfor GDPR er en god grunn til å investere i en ISMS nå
- GDPR: Hva er legitim interesse?
- GDPR-oppdateringer: Rett til sletting
- Oppdateringer av GDPR-delen: Rett til å bli informert
- GDPR-seksjonsoppdateringer: Dokumentasjon
- GDPR betyr GDPR – Har du etablert din SAR-plan?
- GDPR og viktigheten av forbrukertillit
- GDPR: Hjelp til skoler og lærere
- GDPR-hjelp for lokale myndigheter
- EU GDPR – en kultur for personvern
- GDPR-seksjonsoppdateringer: Data Protection Impact Assessments (DPIA)
- 5 trinn til suksess for GDPR
- GDPR pluss ISO 27001:2022-løsningen
- Databeskyttelsesansvarlige
- GDPR-samsvar for veldedige organisasjoner: Hva du må vite nå
- GDPR-samsvarsprogramvare (ISMS)
- Gjør hver revisjon til en formalitet: Operativ GDPR-samsvar for små team
- Skalering av GDPR med trygghet: Rammeverket for store organisasjoner
- Datainnbrudd og de økonomiske konsekvensene av GDPR
- Slik nærmer du deg en vurdering av personvernkonsekvenser for GDPR
- Overholdelse er viktig
- PPC – Landingsider – ISO 27001
- PPC – Landingsider – ISMS
- Odin Cyber Security
innlegg
Sertifisering
- En integrert tilnærming: Hvordan ISMS.online oppnådde ISO 27001 og ISO 27701 resertifisering - 4. desember 2024
- Lås opp din konkurransefordel med ISO 27001 - 25. juli 2024
- Avmystifiserende risikovurdering: Starter med kontroller for ISO 27001 - 1. juli 2024
- Inne i ISO 27001:2022 vedlegg A: En nærmere titt på nøkkelkontroller - 21. juni 2024
- Har britisk cyberresilience platået? - 14. mai 2024
- Hvordan vil EUs første sertifiseringsordning for cybersikkerhet påvirke virksomheten din? - 28. mars 2024
Cyber sikkerhet
- Å lukke gapet i styring av kunstig intelligens med ISO 42001 - 20. januar 2026
- Fra perimetersikkerhet til identitet som sikkerhet - 15. januar 2026
- Livet etter fristen: Å gjøre DORA-samsvar om til driftsstabilitet - 13. januar 2026
- Compliance-æraen: Hvordan regulering, teknologi og risiko omskriver forretningsnormer - 8. januar 2026
- Fem sikkerhets- og samsvarstrender å se opp for i 2026 - 6. januar 2026
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for den juridiske bransjen - 29. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for helsevesenet - 23. desember 2025
- Slik navigerer du i den amerikanske AI-samsvarslabyrinten - 18. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for produksjons- og forsyningsbransjen - 17. desember 2025
- Cyberangrep påvirker BNP: Her er hva det betyr for bedrifter - 16. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for reise- og transportbransjen - 15. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for IT- og MSP-bransjen - 12. desember 2025
- Er et sikkerhetsbrudd knyttet til agentisk AI uunngåelig i 2026? - 11. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for finansbransjen - 10. desember 2025
- IO kåret til G2 Grid®-leder innen styring, risiko og samsvar for vinteren 2025 - 4. desember 2025
- Hva lovforslaget om cybersikkerhet og robusthet betyr for kritisk infrastruktur - 3. desember 2025
- Introduksjon av ny forbedret navigasjon: En raskere og renere måte å jobbe i IO på - 2. desember 2025
- Bygge cyberrobusthet: Slik beskytter du bedriften din denne Black Friday - 28. november 2025
- Hvordan høyprofilerte cyberhendelser demonstrerer den reelle forretningsmessige effekten av sårbarheter i forsyningskjeden - 27. november 2025
- AWS-avbruddet og ringvirkningene av cybersikkerhet - 25. november 2025
- Hva Salesforce-bruddene lærer oss om delt ansvarlighet - 20. november 2025
- Bygg én gang, overhold overalt: Håndboken for samsvar med flere rammeverk - 19. november 2025
- Når det gjelder OT, er synlighet grunnlaget for effektiv sikkerhet - 18. november 2025
- Vurdering av Trump-administrasjonens endring i amerikansk cybersikkerhetspolitikk - 13. november 2025
- Kontinuerlig kontroll i aksjon: Nye API- og integrasjonsoppdateringer fra IO - 12. november 2025
- Hva Deloitte Australia-sagaen sier om risikoene ved å håndtere AI - 11. november 2025
- NCSC sier «det er på tide å handle», men hvordan? - 6. november 2025
- Hvordan integrert samsvar forvandler risikostyring og effektivitet - 4. november 2025
- De nervepirrende cyberhendelsene som skremmer oss denne Halloween - 31. oktober 2025
- Cyberhendelsen i Heathrow: Lærdommer om robusthet og hendelsesrespons - 30. oktober 2025
- Kontinuerlig kontroll gjort enkelt: Intune og Entra nå i IO - 28. oktober 2025
- Hvorfor FTCs chatbot-etterforskning burde bekymre B2B-selskaper - 23. oktober 2025
- Hva et npm-angrep sier om risikoen ved åpen kildekode-programvare - 16. oktober 2025
- Mer enn avmerkingsbokser – hvorfor standarder nå er et forretningsmessig imperativ - 14. oktober 2025
- Kan Storbritannia opprette en AI-forsikringssektor verdt flere milliarder pund? - 9. oktober 2025
- Safe Harbor-gjennomgang betyr at business as usual – foreløpig - 7. oktober 2025
- Jaguar Land Rovers utfordringer fremhever behovet for cyberrobusthet - 2. oktober 2025
- Vil Grok-bruddet skape sikkerhetsproblemer med GenAI? - 30. september 2025
- Hva gikk galt, og hvilke lærdommer kan vi lære av Optus mens det blir saksøkt? - 25. september 2025
- Når eldre systemer svikter: Lærdommer fra bruddet fra føderale domstoler - 23. september 2025
- Alt du trenger å vite om lovforslaget om databruk og tilgang - 22. september 2025
- EUs AI-lov: Den nye malen for sammendrag av innholdsopplæring for GPAI-leverandører - 19. september 2025
- OT-risiko kan være et problem på 330 milliarder dollar: Hvordan løser vi det? - 18. september 2025
- Hvis de kan angripe et atomvåpenbyrå, kan de bryte seg inn i deg: Hva SharePoint-utnyttelsen betyr for bedriften din - 16. september 2025
- Hva står i den nye generelle praksiskoden for AI i EUs AI-lov? - 15. september 2025
- En økning i VPN-bruk kan være risikabelt for bedrifter: Slik reagerer du - 11. september 2025
- IO beholder G2 Grid®-ledertittelen i GRC for høsten 2025 - 10. september 2025
- Hva den amerikanske handlingsplanen for kunstig intelligens betyr - 9. september 2025
- Qantas datainnbrudd: Hvorfor leverandørtilsyn må være en samsvarsprioritet - 4. september 2025
- Britiske selskaper taper kampen mot løsepengevirus: Hva gir? - 2. september 2025
- Utover representasjon – Hvorfor inkludering er en forretningskritisk risikostrategi - 1. september 2025
- Forsyningskjeder er komplekse, ugjennomsiktige og usikre: Regulatorer krever bedre - 13. august 2025
- Få forbedret personvern med Windows 11-oppgraderingen - 12. august 2025
- Alt du trenger å vite om phishing - 31. juli 2025
- Når et cyberangrep tømmer hyllene: Hva du skal gjøre med angrep i forsyningskjeden - 24. juli 2025
- EchoLeak: Er bedrifter selvtilfredse med hensyn til risikoen AI utgjør? - 22. juli 2025
- Nytt fra ISMS.online: Teambaserte risikovarsler og ARM-sertifiseringssporing – Samsvar har blitt mer tilkoblet - 21. juli 2025
- De mest skadelige datainnbruddene kan forebygges: Slik gjør du det - 17. juli 2025
- Hva økte forsvarsutgifter betyr for cybersikkerhetssektoren - 16. juli 2025
- Cyberhendelser tester globale flyselskapers motstandskraft - 15. juli 2025
- Hvor AI-trusler er på vei, og hva man skal gjøre med dem - 10. juli 2025
- Hvordan nasjonalstatsangrep former cybersikkerhet - 8. juli 2025
- GDPR-oppdatering: Hva dataloven (bruk og tilgang) betyr for samsvarsteam - 3. juli 2025
- Lederskapsstrategier for å balansere sikkerhetsarbeidsmengder og samsvarssuksess - 26. juni 2025
- Resultatene er her: ISMS.online kåret til G2 Grid®-leder i GRC for sommeren 2025 - 25. juni 2025
- Verizons DBIR 2025 versus styret ditt: Hva de går glipp av - 24. juni 2025
- Detaljhandel under press: Ville du oppdaget et brudd hvis det skjedde akkurat nå? - 17. juni 2025
- Slik temmer du skygge-AI - 12. juni 2025
- Hvorfor regulatorer favoriserer en konvergert tilnærming til cyberrobusthet - 10. juni 2025
- Regjeringen har en høring om en lov om sikkerhet for tingenes internett (IoT) i bedrifter. Hva skjer nå? - 5. juni 2025
- Fremtidssikret personvernsamsvar: Strategier for å tilpasse seg et landskap i endring - 3. juni 2025
- Nettsikkerhet og personvern: NISTs rammeverk får en ansiktsløftning - 29. mai 2025
- Læring fra Oracle: Hva du ikke skal gjøre etter et datainnbrudd - 27. mai 2025
- Lovforslaget om cybersikkerhet og robusthet: Hva du trenger å vite - 22. mai 2025
- Automatisering innen samsvar – sparer tid uten å ofre nøyaktighet - 20. mai 2025
- Nettsikkerhet kjemper mot en psykisk helsekrise – slik løser du den - 15. mai 2025
- Hva CISAs kutt betyr for amerikansk cybersikkerhet, og hvordan organisasjoner kan tilpasse seg - 13. mai 2025
- En advarende historie: Hva Advanced Health and Care-saken forteller oss om cyberrobusthet - 8. mai 2025
- Hva går galt med NIS 2-samsvar, og hvordan fikse det - 6. mai 2025
- Løsepengevirusangrep blir stadig vanligere og farligere: Slik kan du forhindre dem - 29. april 2025
- Fremskritt innen cybersikkerhet har stoppet opp blant britiske selskaper: Slik fikser du det - 24. april 2025
- Grensen mellom nasjonalstater og nettkriminalitet blir uskarp: Det er dårlige nyheter for CISOer - 22. april 2025
- E-postsvindlere utvikler seg: Slik beskytter du deg selv - 17. april 2025
- Cyber Essentials får en oppdatering for 2025: Hva britiske bedrifter trenger å vite - 16. april 2025
- CISOs Under the Microscope: Preparing for Executive Liability - 10. april 2025
- Noen sårbarheter kan tilgis, men dårlig oppdateringshåndtering er det ikke - 8. april 2025
- Cybersikkerhetsimplikasjonene av brudd på AI-plattformen - 3. april 2025
- ISMS.online kåret til G2 Grid®-leder innen styring, risiko og samsvar for våren 2025 - 27. mars 2025
- Kryptering i krise: Storbritannias bedrifter står overfor sikkerhetsrisker under foreslått reform av loven om etterforskningsmyndigheter - 25. mars 2025
- Hva DeepSeek forteller oss om cyberrisiko og store språkmodeller - 20. mars 2025
- Opprette et inkluderende Infosec-team: hvorfor det er bra for sikkerhet og samsvar - 17. mars 2025
- Styrking av cybersikkerhet i helsesektoren - 13. mars 2025
- A Roadmap for PS21/3: Why Time is Running Out for Financial Services - 6. mars 2025
- Hvordan en ny anbefaling kan bidra til å redusere AI-risiko - 4. mars 2025
- Hva Storbritannias forbud mot ransomware-betaling betyr for organisasjoner - 27. februar 2025
- Et år senere, hva har vi lært av UnitedHealth? - 25. februar 2025
- Hva Trumps virvelvind de første ukene betyr for cyberrisiko - 20. februar 2025
- Jakt på RAT: Hvordan redusere programvarerisikoer for fjerntilgang - 18. februar 2025
- Navigering av cyberkompleksitet i en risikofylt verden: Leksjoner fra WEF - 13. februar 2025
- Vil Storbritannias AI-vekstplaner også "hovedlinjede" cybertrusler? - 6. februar 2025
- Hva EUs endringer i Cybersecurity Act betyr for bedrifter - 4. februar 2025
- Storbritannias CNI-leverandører sliter: 2025 vil bli et kritisk år for cyber - 23. januar 2025
- Zero-Day Vulnerabilities: Hvordan kan du forberede deg på det uventede? - 21. januar 2025
- Din overholdelsesallierte: Lanserer vår DORA-klare løsning for en motstandsdyktig fremtid - 20. januar 2025
- Hvordan vil cybersikkerhet se ut under Trump 2.0? - 16. januar 2025
- EUs cybersolidaritetslov kommer: Her er hva den betyr - 14. januar 2025
- Hva er Digital Operational Resilience Act (DORA) og hvordan forberede seg - 9. januar 2025
- Sikre åpen kildekode i 2025 og utover: A Roadmap for Progress - 7. januar 2025
- Winter Reads: Våre 10 favoritt ISMS.online-blogger i 2024 - 2. januar 2025
- Vinterklokker: Våre 6 favoritt ISMS.online webinarer i 2024 - 24. desember 2024
- ISMS.online avslutter Incredible 2024 med rekordantall G2-priser - 19. desember 2024
- Vinterlesninger: Våre 6 favoritt ISMS.online-guider fra 2024 - 17. desember 2024
- Fem trender for nettsikkerhet og overholdelse å se i 2025 - 12. desember 2024
- A Year in Compliance: Fem nøkkeltrender fra 2024 - 10. desember 2024
- NCSC-rapport 2024: Hvorfor cyberresiliens må være din høyeste prioritet - 6. desember 2024
- En følelse av anelse: Personvernrisikoen ved wearables med følelseslesing - 5. desember 2024
- En integrert tilnærming: Hvordan ISMS.online oppnådde ISO 27001 og ISO 27701 resertifisering - 4. desember 2024
- Quantum kommer: Her er hva databeskyttelsesregulatoren sier - 3. desember 2024
- Hadde vi rett? Gå tilbake til våre 2024 Cybersecurity Trend Predictions - 28. november 2024
- Avtaler eller datainnbrudd? Stopp Black Friday som Hack Friday - 27. november 2024
- ISMS.onlines Cyber Essentials Topptips etter resertifiseringssuksessen - 26. november 2024
- Hvordan overholde EUs nye lov om cyberresilience - 19. november 2024
- Rutere under angrep: Hvordan selskaper kan beskytte sin gateway til Internett - 12. november 2024
- Hva du trenger å vite om New Australia Cyber Security Act - 6. november 2024
- Spooky Statistics: Storbritannias regioner der bedrifter er mest påvirket av nettkriminalitet - 29. oktober 2024
- Hvordan organisasjoner kan dempe botnettangrep - 24. oktober 2024
- Eksperter krever motstandsdyktighet mot løsepenger ettersom krisen eskalerer - 22. oktober 2024
- Innledende tilgangsmeglere: Det uunnværlige leddet i forsyningskjeden for nettkriminalitet - 17. oktober 2024
- Executive Insights: A Strategic Approach to Navigating NIS 2 og DORA-direktiver - 4. oktober 2024
- Hvordan kan organisasjonen din holde seg trygg når ransomware slår til om natten? - 3. oktober 2024
- ISMS.online kåret til Global G2 Governance, Risk and Compliance Leader for høsten 2024 - 26. september 2024
- Hva CrowdStrike lærer oss om forsyningskjedestyring - 24. september 2024
- Hvorfor høyere utdanning trenger å bygge IT så vel som cyberresiliens - 17. september 2024
- Hvorfor Cyber Essentials-sertifisering nå er obligatorisk for britiske høyskoler og SPIer: Hva du trenger å vite - 16. september 2024
- Hvorfor ledere er viktige for cybersikkerhet - 10. september 2024
- Hva er i et brudd? Hvordan minimere hendelser og kostnader - 3. september 2024
- Sommerlesninger: Våre topp 6 mest nedlastede guider i 2024 - 30. august 2024
- The CocoaPods Saga: Har åpen kildekode ødelagt Apples sikkerhetsmodell? - 29. august 2024
- Ring B for brudd: Hvordan angripere slurpet 110 millioner AT&T-kunders telefonlogger - 27. august 2024
- Sommerklokker: Våre topp 5 mest viste webinarer i 2024 - 26. august 2024
- Sommerlesninger: ISMS.onlines topp 5 mest leste blogger i 2024 - 23. august 2024
- Chevron Deference er død. Hva nå? - 15. august 2024
- Informasjonssikkerhetsstyring i ISO 27001: Dine folk er din makt - 14. august 2024
- The CrowdStrike Outage: A Case for Reinforcing Incident Response med ISO 27001 - 13. august 2024
- Hvor mye koster egentlig nettkriminalitet britiske bedrifter? - 7. august 2024
- Hva er Infostealers og hvorfor bør bedriften min være bekymret? - 6. august 2024
- Fra RSA til SolarWinds: Leksjoner fra et tiår med forsyningskjedebrudd - 1. august 2024
- Hvordan bedrifter kan forberede seg på implementeringen av DORA - 30. juli 2024
- Viktige cybersikkerhets- og datavernuttak fra Kongens tale - 24. juli 2024
- Føderale myndigheter flytter til land med kritisk nasjonal sikkerhet - 23. juli 2024
- Når NIS2 nærmer seg, hvordan kan organisasjoner redusere livstruende cyberangrep? - 18. juli 2024
- Unngå neste MediSecure: Cybersikkerhetsleksjoner for bedrifter - 16. juli 2024
- CMMC forklart: Utpakking av det amerikanske forsvarssamfunnets nye mål for nettsikkerhet - 11. juli 2024
- Trender innen sikkerhet og samsvar: Fem ting fra Infosecurity Europe 2024 - 9. juli 2024
- The Power of the Deepfake: Feilinformasjon i det britiske valget - 4. juli 2024
- Halvårsgjennomgang: De viktigste sikkerhets- og samsvarsutfordringene i 2024 så langt - 2. juli 2024
- Avmystifiserende risikovurdering: Starter med kontroller for ISO 27001 - 1. juli 2024
- Hva er i den nye amerikanske internasjonale cyberstrategien? - 27. juni 2024
- Storbritannias universiteter er under angrep: Her er hvordan de reagerer - 25. juni 2024
- Hvorfor leverandører kan slite med å opprettholde "Secure by Design"-momentum - 20. juni 2024
- Hvordan stater tar ledelsen når det gjelder AI-regulering - 18. juni 2024
- Hvordan en ny modell for mobilsikkerhet kan være til fordel for høyrisikobedrifter - 13. juni 2024
- Hva kan gjøres med den nasjonale sårbarhetsdatabasekrisen? - 11. juni 2024
- Hvorfor sliter cybersikkerhetsproffer med overholdelse? - 6. juni 2024
- Hva den siste Verizon-rapporten om databrudd forteller oss om trussellandskapet - 4. juni 2024
- Dataminimering ble akkurat virkelig med CCPAs første håndhevingsråd - 30. mai 2024
- Dekoding av NCSCs nye veiledning for skybasert SCADA - 28. mai 2024
- Her er alt som er galt med cybersikkerhet i Storbritannia i dag - 23. mai 2024
- Hva kan en føderal personvernlov bety for USA? - 21. mai 2024
- Hvordan finansielle tjenestefirmaer bør svare på en IMF-advarsel om cybertrussel - 16. mai 2024
- Har britisk cyberresilience platået? - 14. mai 2024
- Hvordan verdens digitale giganter røter ut EU-valgdesinformasjon - 9. mai 2024
- Hva sikkerhetsteam kan lære av xz Utils-angrepet - 7. mai 2024
- Utenlandsk interferens øker innsiderisiko - 2. mai 2024
- Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din? - 30. april 2024
- Bidens AI-fremdriftsrapport: seks måneder etter - 25. april 2024
- Kostnaden for insidertrusler eksploderer: Slik håndterer du dem - 23. april 2024
- Hva Bidens datamegler EO betyr for virksomheten din - 18. april 2024
- Hva EUs AI-lov betyr for bedriften din - 16. april 2024
- Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din? - 11. april 2024
- Slik overholder du regelverket for biometriske data - 9. april 2024
- Perimeterbaserte angrep gjør et comeback: Slik holder du deg trygg - 4. april 2024
- Tar Storbritannia den rette tilnærmingen til AI-regulering? - 2. april 2024
- Hvordan vil EUs første sertifiseringsordning for cybersikkerhet påvirke virksomheten din? - 28. mars 2024
- Hvordan takle svøpen med feilkonfigurasjoner i skyen - 26. mars 2024
- Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover - 21. mars 2024
- Hva betyr den britiske regjeringens anbefaling for cyberstyring for virksomheten din? - 19. mars 2024
- Hva er Living-Off-The-Land-angrep og hvordan kan du stoppe dem? - 14. mars 2024
- Hvordan cybersikkerhetsrammer kan forbedre risikostyring - 12. mars 2024
- Er ESG-data det neste målet for ransomware-aktører? - 7. mars 2024
- Compliance-fagfolk er strukket for tynne: Her er hva som må endres - 5. mars 2024
- Hvordan redusere personvernrisikoen for regneark - 29. februar 2024
- Fordelene ved å integrere ISO 27001 med andre styringssystemer - 27. februar 2024
- Viktige ting fra NISTs nye veiledning om kontradiktoriske AI-trusler - 22. februar 2024
- WEF Global Risks Report 2024: Key Takeaways - 20. februar 2024
- Hva bedrifter kan lære av 23andMes bruddrespons - 15. februar 2024
- Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse - 13. februar 2024
- Gjør deg klar for en ny britisk datasentersikkerhetsforordning - 8. februar 2024
- Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart? - 7. februar 2024
- Global Change Your Password Day: En oppfordring til handling - 1. februar 2024
- Hva betyr den australske cybersikkerhetsstrategien for bedriften din? - 30. januar 2024
- Er du klar for Storbritannias nye IoT Security Act? - 23. januar 2024
- Hvordan en ISMS kan hjelpe utviklere med å følge NCSCs nye retningslinjer for sikker AI - 16. januar 2024
- 6 cybersikkerhetstrender som vil påvirke bedrifter i 2024 - 14. desember 2023
- Hva bedrifter kan lære av SolarWinds Hack And SEC Charges - 12. desember 2023
- Reflekterer over 2023 Cybersecurity Trend Predictions: A Year in Review - 16. november 2023
- Security Horrors: NSA og CISAs liste over topp ti sikkerhetsslip-ups - 9. november 2023
- Den pågående kampen for sikkerhet ved design - 12. oktober 2023
- NISTs Cybersecurity Framework 2.0: Hva er nytt og hvordan du kommer i gang - 3. oktober 2023
- Hvorfor det er på tide å begynne å planlegge for EU AI Act - 26. september 2023
- Venn eller fiende? Uansett, Cyber Resilience Act kommer - 25. september 2023
- ISMS.online oppnår Cyber Essentials-sertifisering første gang - 7. september 2023
- Styrke partnere i GRC-området - 30. august 2023
- FDA tar et stort skritt fremover for medisinsk utstyrssikkerhet - 24. august 2023
- SEC spiller hardball med ny cybersikkerhetsregel - 10. august 2023
- Å få helsesikkerhet riktig starter med det grunnleggende - 18. juli 2023
- Bør programvareleverandører holdes ansvarlig for usikkerhet? - 13. juni 2023
- Gjør deg klar for Digital Operational Resilience Act - 6. juni 2023
- Storbritannias regjering vil sette mål for cyberresiliens for kritiske nasjonale infrastruktursektorer innen 2025 - 21. april 2023
- Informasjonssikkerhet i bilsektoren: Forstå verdien av VDA ISA og TISAX® - 18. april 2023
- NIS 2: Hva de foreslåtte endringene betyr for virksomheten din - 9. april 2023
- Den britiske utdanningssektoren oppnår en reduksjon på 72 % i cybersikkerhetshendelser - 7. april 2023
- USAs cybersikkerhetsstrategi øker ante mot angripere - 21. mars 2023
- 5 Viktige cybersikkerhetspraksis for advokatfirmaer - 14. mars 2023
- Pakker ut Bidens nasjonale nettsikkerhetsstrategi - 2. mars 2023
- Topp 5 takeaways fra WEF 2023 Global Security Outlook Report - 21. februar 2023
- 6 cybersikkerhetstrender som vil påvirke bedrifter i 2023 - 29. november 2022
- Internasjonale cyberbyråer utsteder veiledning i forsyningskjeden etter nylige økninger i cyberangrep - 11. november 2022
- ISMS.online utvider sin globale rekkevidde med Sydney Data Hosting - 3. februar 2022
- Vi er stolte over å bli valgt til Tech Nations Upscale 7.0 - 12. oktober 2021
- ISO 27001 forenklet: Veiledning for sikrede resultater metode (ARM). - 3. august 2021
- Hvordan hjelpe revisoren til å bli forelsket i ISMS - 11. februar 2021
- Hvordan utvikle en aktivabeholdning for ISO 27001 - 12. november 2020
- Cybersikkerhet er viktig medisin under COVID-19 - 3. juli 2020
- Kvinner i cybersikkerhet, håndtering av risiko og viktigheten av kommunikasjon: Et intervju med Jane Frankland - 1. januar 2018
- Cyber Security Report - Velge tredjepartsleverandører ved å bruke Cyber Essentials (og utover) - 22. juni 2016
- Alliantist får Cyber Essentials-sertifisering og lanserer en enkel lavpristjeneste for å hjelpe andre med å oppnå det også - 17. juni 2016
- Gone Phishing – Behovet for en effektiv respons på sikkerhetshendelser - 12. januar 2016
Datasikkerhet
- Fem sikkerhets- og samsvarstrender å se opp for i 2026 - 6. januar 2026
- Introduksjon av ny forbedret navigasjon: En raskere og renere måte å jobbe i IO på - 2. desember 2025
- Alt du trenger å vite om oppdateringen av ISO 27701:2025-standarden - 26. november 2025
- Hva Salesforce-bruddene lærer oss om delt ansvarlighet - 20. november 2025
- Mer enn avmerkingsbokser – hvorfor standarder nå er et forretningsmessig imperativ - 14. oktober 2025
- Safe Harbor-gjennomgang betyr at business as usual – foreløpig - 7. oktober 2025
- Vil Grok-bruddet skape sikkerhetsproblemer med GenAI? - 30. september 2025
- Hva gikk galt, og hvilke lærdommer kan vi lære av Optus mens det blir saksøkt? - 25. september 2025
- Alt du trenger å vite om lovforslaget om databruk og tilgang - 22. september 2025
- EUs AI-lov: Den nye malen for sammendrag av innholdsopplæring for GPAI-leverandører - 19. september 2025
- Hvis de kan angripe et atomvåpenbyrå, kan de bryte seg inn i deg: Hva SharePoint-utnyttelsen betyr for bedriften din - 16. september 2025
- Qantas datainnbrudd: Hvorfor leverandørtilsyn må være en samsvarsprioritet - 4. september 2025
- Britiske selskaper taper kampen mot løsepengevirus: Hva gir? - 2. september 2025
- Få forbedret personvern med Windows 11-oppgraderingen - 12. august 2025
- Alt du trenger å vite om phishing - 31. juli 2025
- Når et cyberangrep tømmer hyllene: Hva du skal gjøre med angrep i forsyningskjeden - 24. juli 2025
- Cyberhendelser tester globale flyselskapers motstandskraft - 15. juli 2025
- Hvordan nasjonalstatsangrep former cybersikkerhet - 8. juli 2025
- Lederskapsstrategier for å balansere sikkerhetsarbeidsmengder og samsvarssuksess - 26. juni 2025
- Verizons DBIR 2025 versus styret ditt: Hva de går glipp av - 24. juni 2025
- Detaljhandel under press: Ville du oppdaget et brudd hvis det skjedde akkurat nå? - 17. juni 2025
- Slik temmer du skygge-AI - 12. juni 2025
- Fremtidssikret personvernsamsvar: Strategier for å tilpasse seg et landskap i endring - 3. juni 2025
- Nettsikkerhet og personvern: NISTs rammeverk får en ansiktsløftning - 29. mai 2025
- Læring fra Oracle: Hva du ikke skal gjøre etter et datainnbrudd - 27. mai 2025
- Lovforslaget om cybersikkerhet og robusthet: Hva du trenger å vite - 22. mai 2025
- Hva CISAs kutt betyr for amerikansk cybersikkerhet, og hvordan organisasjoner kan tilpasse seg - 13. mai 2025
- Grensen mellom nasjonalstater og nettkriminalitet blir uskarp: Det er dårlige nyheter for CISOer - 22. april 2025
- E-postsvindlere utvikler seg: Slik beskytter du deg selv - 17. april 2025
- Noen sårbarheter kan tilgis, men dårlig oppdateringshåndtering er det ikke - 8. april 2025
- Cybersikkerhetsimplikasjonene av brudd på AI-plattformen - 3. april 2025
- Kryptering i krise: Storbritannias bedrifter står overfor sikkerhetsrisker under foreslått reform av loven om etterforskningsmyndigheter - 25. mars 2025
- Hva DeepSeek forteller oss om cyberrisiko og store språkmodeller - 20. mars 2025
- Styrking av cybersikkerhet i helsesektoren - 13. mars 2025
- A Roadmap for PS21/3: Why Time is Running Out for Financial Services - 6. mars 2025
- Hva Storbritannias forbud mot ransomware-betaling betyr for organisasjoner - 27. februar 2025
- Et år senere, hva har vi lært av UnitedHealth? - 25. februar 2025
- Jakt på RAT: Hvordan redusere programvarerisikoer for fjerntilgang - 18. februar 2025
- Staten for personvern på nett i Storbritannia: gjør vi nok? - 30. januar 2025
- Fremtidsbevis personvernet ditt med en robust og skalerbar overholdelsesplan - 28. januar 2025
- Zero-Day Vulnerabilities: Hvordan kan du forberede deg på det uventede? - 21. januar 2025
- EUs cybersolidaritetslov kommer: Her er hva den betyr - 14. januar 2025
- Sikre åpen kildekode i 2025 og utover: A Roadmap for Progress - 7. januar 2025
- Vinterlesninger: Våre 6 favoritt ISMS.online-guider fra 2024 - 17. desember 2024
- A Year in Compliance: Fem nøkkeltrender fra 2024 - 10. desember 2024
- En følelse av anelse: Personvernrisikoen ved wearables med følelseslesing - 5. desember 2024
- En integrert tilnærming: Hvordan ISMS.online oppnådde ISO 27001 og ISO 27701 resertifisering - 4. desember 2024
- Quantum kommer: Her er hva databeskyttelsesregulatoren sier - 3. desember 2024
- Avtaler eller datainnbrudd? Stopp Black Friday som Hack Friday - 27. november 2024
- FTC minner oss om retten til å bli glemt - 21. november 2024
- Hvorfor høyere utdanning trenger å bygge IT så vel som cyberresiliens - 17. september 2024
- Hvordan bedrifter kan overholde NIS 2 før implementeringsfristen i oktober - 5. september 2024
- Hva er i et brudd? Hvordan minimere hendelser og kostnader - 3. september 2024
- Sommerlesninger: ISMS.onlines topp 5 mest leste blogger i 2024 - 23. august 2024
- Bedrifter oppfordret til å spore "rask-evolving" AI-forskrifter - 22. august 2024
- ICO vurderer sin tilnærming til bøter fra offentlig sektor: Hva bør den bestemme? - 20. august 2024
- Er forhandling din beste strategi når det gjelder løsepengeprogramvare? - 8. august 2024
- Fra RSA til SolarWinds: Leksjoner fra et tiår med forsyningskjedebrudd - 1. august 2024
- Når NIS2 nærmer seg, hvordan kan organisasjoner redusere livstruende cyberangrep? - 18. juli 2024
- Halvårsgjennomgang: De viktigste sikkerhets- og samsvarsutfordringene i 2024 så langt - 2. juli 2024
- Avmystifiserende risikovurdering: Starter med kontroller for ISO 27001 - 1. juli 2024
- Dataminimering ble akkurat virkelig med CCPAs første håndhevingsråd - 30. mai 2024
- Hva kan en føderal personvernlov bety for USA? - 21. mai 2024
- Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din? - 30. april 2024
- Hva Bidens datamegler EO betyr for virksomheten din - 18. april 2024
- Hvordan takle svøpen med feilkonfigurasjoner i skyen - 26. mars 2024
- Compliance-fagfolk er strukket for tynne: Her er hva som må endres - 5. mars 2024
- Hva bedrifter kan lære av 23andMes bruddrespons - 15. februar 2024
- Personvern 2.0: Forstå endringer i samsvarslandskapet - 25. januar 2024
- 2023: Et travelt år for amerikansk personvernlov - 10. januar 2024
- Bedrifter tvunget til å slite med overholdelse av ansiktsgjenkjenning - 5. desember 2023
- Personvern og sikkerhetsforskrifter i den digitale transformasjonstiden - 17. oktober 2023
- Montana dytter nålen på genetisk sikkerhet - 28. september 2023
- FTC går etter Microsoft – og alle andre - 13. juli 2023
- Hvorfor personvern for helsedata trenger et skudd for armen - 23. mai 2023
- Alt du trenger å vite om ISO 27701 Data Privacy Standard - 22. mai 2023
- Online Safety Bill – Et renere Internett til hvilken pris? - 27. april 2023
- Tar oversikt over TikToks problemer - 13. april 2023
- Hvordan vi nærmet oss ISO 27701-revisjonen og lyktes første gang - 28. februar 2023
- 5 datavernoppgaver som skal implementeres i dag - 30. januar 2023
- Når nye teknologier og personvern kolliderer - 25. januar 2023
- ISMS.Online lanserer "SPoT" - Et industriens første skystyringssystem som kombinerer ISO 27001 og ISO 27701 til et "Single Point of Truth" - 24. januar 2023
- Ashley Madison beviser at informasjonssikkerhet er sexy - 7. juli 2016
- Mareritt på Cyber Street – håndtering av risikoen ved fjernarbeid - 8. januar 2016
Data Protection
- Mer enn avmerkingsbokser – hvorfor standarder nå er et forretningsmessig imperativ - 14. oktober 2025
- Safe Harbor-gjennomgang betyr at business as usual – foreløpig - 7. oktober 2025
- Vil Grok-bruddet skape sikkerhetsproblemer med GenAI? - 30. september 2025
- Hva gikk galt, og hvilke lærdommer kan vi lære av Optus mens det blir saksøkt? - 25. september 2025
- Alt du trenger å vite om lovforslaget om databruk og tilgang - 22. september 2025
- En økning i VPN-bruk kan være risikabelt for bedrifter: Slik reagerer du - 11. september 2025
- Qantas datainnbrudd: Hvorfor leverandørtilsyn må være en samsvarsprioritet - 4. september 2025
- DORA: Seks måneder senere og mye arbeid gjenstår - 14. august 2025
- Forsyningskjeder er komplekse, ugjennomsiktige og usikre: Regulatorer krever bedre - 13. august 2025
- Få forbedret personvern med Windows 11-oppgraderingen - 12. august 2025
- De mest skadelige datainnbruddene kan forebygges: Slik gjør du det - 17. juli 2025
- Hvor AI-trusler er på vei, og hva man skal gjøre med dem - 10. juli 2025
- GDPR-oppdatering: Hva dataloven (bruk og tilgang) betyr for samsvarsteam - 3. juli 2025
- CISOs Under the Microscope: Preparing for Executive Liability - 10. april 2025
- Kryptering i krise: Storbritannias bedrifter står overfor sikkerhetsrisker under foreslått reform av loven om etterforskningsmyndigheter - 25. mars 2025
- Et år senere, hva har vi lært av UnitedHealth? - 25. februar 2025
- Staten for personvern på nett i Storbritannia: gjør vi nok? - 30. januar 2025
- Fremtidsbevis personvernet ditt med en robust og skalerbar overholdelsesplan - 28. januar 2025
- Storbritannias CNI-leverandører sliter: 2025 vil bli et kritisk år for cyber - 23. januar 2025
- Fem trender for nettsikkerhet og overholdelse å se i 2025 - 12. desember 2024
- A Year in Compliance: Fem nøkkeltrender fra 2024 - 10. desember 2024
- Quantum kommer: Her er hva databeskyttelsesregulatoren sier - 3. desember 2024
- Avtaler eller datainnbrudd? Stopp Black Friday som Hack Friday - 27. november 2024
- Hvordan bedrifter kan overholde NIS 2 før implementeringsfristen i oktober - 5. september 2024
- Ring B for brudd: Hvordan angripere slurpet 110 millioner AT&T-kunders telefonlogger - 27. august 2024
- The CrowdStrike Outage: A Case for Reinforcing Incident Response med ISO 27001 - 13. august 2024
- Unngå neste MediSecure: Cybersikkerhetsleksjoner for bedrifter - 16. juli 2024
- Hva er i den nye amerikanske internasjonale cyberstrategien? - 27. juni 2024
- Storbritannias universiteter er under angrep: Her er hvordan de reagerer - 25. juni 2024
- Executive Insights: The State of Information Security i 2024 - 24. juni 2024
- Hvorfor leverandører kan slite med å opprettholde "Secure by Design"-momentum - 20. juni 2024
- Hvordan stater tar ledelsen når det gjelder AI-regulering - 18. juni 2024
- Hva kan gjøres med den nasjonale sårbarhetsdatabasekrisen? - 11. juni 2024
- Hvorfor sliter cybersikkerhetsproffer med overholdelse? - 6. juni 2024
- Hva den siste Verizon-rapporten om databrudd forteller oss om trussellandskapet - 4. juni 2024
- Dataminimering ble akkurat virkelig med CCPAs første håndhevingsråd - 30. mai 2024
- Dekoding av NCSCs nye veiledning for skybasert SCADA - 28. mai 2024
- Her er alt som er galt med cybersikkerhet i Storbritannia i dag - 23. mai 2024
- Hva kan en føderal personvernlov bety for USA? - 21. mai 2024
- Hvordan finansielle tjenestefirmaer bør svare på en IMF-advarsel om cybertrussel - 16. mai 2024
- Hvordan verdens digitale giganter røter ut EU-valgdesinformasjon - 9. mai 2024
- Hva sikkerhetsteam kan lære av xz Utils-angrepet - 7. mai 2024
- Utenlandsk interferens øker innsiderisiko - 2. mai 2024
- Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din? - 30. april 2024
- Bidens AI-fremdriftsrapport: seks måneder etter - 25. april 2024
- Kostnaden for insidertrusler eksploderer: Slik håndterer du dem - 23. april 2024
- Hva Bidens datamegler EO betyr for virksomheten din - 18. april 2024
- Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din? - 11. april 2024
- Slik overholder du regelverket for biometriske data - 9. april 2024
- Perimeterbaserte angrep gjør et comeback: Slik holder du deg trygg - 4. april 2024
- Hvordan takle svøpen med feilkonfigurasjoner i skyen - 26. mars 2024
- Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover - 21. mars 2024
- Hva betyr den britiske regjeringens anbefaling for cyberstyring for virksomheten din? - 19. mars 2024
- Hva er Living-Off-The-Land-angrep og hvordan kan du stoppe dem? - 14. mars 2024
- Kvinner i cybersikkerhet: Teamet vårt reflekterer over fem viktige statistikker og deres innvirkning - 8. mars 2024
- Er ESG-data det neste målet for ransomware-aktører? - 7. mars 2024
- Compliance-fagfolk er strukket for tynne: Her er hva som må endres - 5. mars 2024
- Hvordan redusere personvernrisikoen for regneark - 29. februar 2024
- Fordelene ved å integrere ISO 27001 med andre styringssystemer - 27. februar 2024
- Viktige ting fra NISTs nye veiledning om kontradiktoriske AI-trusler - 22. februar 2024
- WEF Global Risks Report 2024: Key Takeaways - 20. februar 2024
- Hva bedrifter kan lære av 23andMes bruddrespons - 15. februar 2024
- Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse - 13. februar 2024
- Gjør deg klar for en ny britisk datasentersikkerhetsforordning - 8. februar 2024
- Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart? - 7. februar 2024
- Californian Regulator justerer og klargjør personvernregler - 6. februar 2024
- Lås opp etterlevelse ved fingertuppene med ISMS.onlines mobilpolicypakker - 5. februar 2024
- Global Change Your Password Day: En oppfordring til handling - 1. februar 2024
- Hva betyr den australske cybersikkerhetsstrategien for bedriften din? - 30. januar 2024
- Personvern 2.0: Forstå endringer i samsvarslandskapet - 25. januar 2024
- ISMS.online For å starte EU-datasenteret - 7. desember 2023
- Californias slettelov fokuserer objektivet på datameglere - 28. november 2023
- Se, vent og be: Den potensielle effekten av oppdateringer av loven om etterforskningsmyndigheter - 14. november 2023
- Cyber-leiesoldatene kommer: Det er på tide å beskytte lederne dine mot nysgjerrige øyne - 7. november 2023
- Hvorfor det er på tide å låse opp fordelene med databroen mellom Storbritannia og USA - 2. november 2023
- Nedtellingen begynner: Trinn for å omfavne PCI-DSS v4.0 innen 2024 - 26. oktober 2023
- Valgkommisjonen og politiets datainnbrudd fremhever store sikkerhetshull i Storbritannias offentlige sektor – hvordan løser vi dem? - 10. oktober 2023
- Nylig avtalt EU-US-rammeverket for personvern løfter byråkrati - 22. august 2023
- FISA Seksjon 702 Reautoriseringsdebatt har transatlantiske implikasjoner - 25. juli 2023
- Demystifying SOC 2 Compliance: A Comprehensive Guide for Businesses - 29. juni 2023
- Navigeringssamsvar: Forstå implikasjonene av databroavtalen mellom Storbritannia og USA - 27. juni 2023
- Metas regulatoriske kamper slår alarmen for Big Tech - 22. juni 2023
- Enterprise Data er i økende grad i fare: Det er på tide å forbedre styringen - 21. juni 2023
- Hva regningen om databeskyttelse og digital informasjon betyr for virksomheten - 31. mai 2023
- Tar bedrifter fortsatt GDPR på alvor? - 16. mai 2023
- Hvorfor Italia sa nei til ChatGPT – Et dypdykk i kontroversen - 20. april 2023
- Big Data: Sikre tilgang og ta ansvar - 11. april 2023
- PCI DSS v4.0: Et år senere og to år til samsvar - 5. april 2023
- Hva skjer med personvernavtalen mellom Storbritannia og USA? - 17. februar 2023
- Hvordan 28,000 XNUMX mennesker som vrir på tommelen kan lære oss alle en lekse - 26. april 2021
Miljøstyringssystem EMS
- Alt du trenger å vite om ISO 14001 - 25. september 2024
- Lås opp kraften til ISO 14001 med ISMS.onlines nye EMS-løsning - 23. september 2024
Generell databeskyttelsesforordning GDPR
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for reise- og transportbransjen - 15. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for IT- og MSP-bransjen - 12. desember 2025
- De mest skadelige datainnbruddene kan forebygges: Slik gjør du det - 17. juli 2025
- GDPR-oppdatering: Hva dataloven (bruk og tilgang) betyr for samsvarsteam - 3. juli 2025
- Staten for personvern på nett i Storbritannia: gjør vi nok? - 30. januar 2025
- Fremtidsbevis personvernet ditt med en robust og skalerbar overholdelsesplan - 28. januar 2025
- Slik overholder du regelverket for biometriske data - 9. april 2024
- Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse - 13. februar 2024
- En praktisk veiledning for overholdelse av databeskyttelse: Forstå og anvende GDPR-prinsippene og -kravene - 29. august 2023
- Den ultimate guiden til GDPR-samsvar med ISO 27001 og ISO 27701 - 27. juli 2023
- Fra begynnelse til evolusjon: Fem eksperter diskuterer fem år med GDPR - 25. mai 2023
- DutySheet snakker med ISMS.online om informasjonssikkerhet, GDPR og forsikringer - 29. juni 2017
- London Digital Security Centre tar i bruk innovativ GDPR-løsning - 25. mai 2017
Informasjonssikkerhet
- Å lukke gapet i styring av kunstig intelligens med ISO 42001 - 20. januar 2026
- Fra perimetersikkerhet til identitet som sikkerhet - 15. januar 2026
- Livet etter fristen: Å gjøre DORA-samsvar om til driftsstabilitet - 13. januar 2026
- Compliance-æraen: Hvordan regulering, teknologi og risiko omskriver forretningsnormer - 8. januar 2026
- Fem sikkerhets- og samsvarstrender å se opp for i 2026 - 6. januar 2026
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for den juridiske bransjen - 29. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for helsevesenet - 23. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for produksjons- og forsyningsbransjen - 17. desember 2025
- Cyberangrep påvirker BNP: Her er hva det betyr for bedrifter - 16. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for reise- og transportbransjen - 15. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for IT- og MSP-bransjen - 12. desember 2025
- Er et sikkerhetsbrudd knyttet til agentisk AI uunngåelig i 2026? - 11. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for finansbransjen - 10. desember 2025
- Et år i samsvar med regelverket: Fem ting vi lærte i 2025 - 9. desember 2025
- IO kåret til G2 Grid®-leder innen styring, risiko og samsvar for vinteren 2025 - 4. desember 2025
- Hva lovforslaget om cybersikkerhet og robusthet betyr for kritisk infrastruktur - 3. desember 2025
- Introduksjon av ny forbedret navigasjon: En raskere og renere måte å jobbe i IO på - 2. desember 2025
- Bygge cyberrobusthet: Slik beskytter du bedriften din denne Black Friday - 28. november 2025
- Hvordan høyprofilerte cyberhendelser demonstrerer den reelle forretningsmessige effekten av sårbarheter i forsyningskjeden - 27. november 2025
- AWS-avbruddet og ringvirkningene av cybersikkerhet - 25. november 2025
- Hva Salesforce-bruddene lærer oss om delt ansvarlighet - 20. november 2025
- Bygg én gang, overhold overalt: Håndboken for samsvar med flere rammeverk - 19. november 2025
- Når det gjelder OT, er synlighet grunnlaget for effektiv sikkerhet - 18. november 2025
- Kontinuerlig kontroll i aksjon: Nye API- og integrasjonsoppdateringer fra IO - 12. november 2025
- NCSC sier «det er på tide å handle», men hvordan? - 6. november 2025
- Hvordan integrert samsvar forvandler risikostyring og effektivitet - 4. november 2025
- De nervepirrende cyberhendelsene som skremmer oss denne Halloween - 31. oktober 2025
- Cyberhendelsen i Heathrow: Lærdommer om robusthet og hendelsesrespons - 30. oktober 2025
- Kontinuerlig kontroll gjort enkelt: Intune og Entra nå i IO - 28. oktober 2025
- Hvorfor FTCs chatbot-etterforskning burde bekymre B2B-selskaper - 23. oktober 2025
- Kan ISO 42001 bli Storbritannias De Facto AI-regulator? - 21. oktober 2025
- Hva et npm-angrep sier om risikoen ved åpen kildekode-programvare - 16. oktober 2025
- Mer enn avmerkingsbokser – hvorfor standarder nå er et forretningsmessig imperativ - 14. oktober 2025
- Kan Storbritannia opprette en AI-forsikringssektor verdt flere milliarder pund? - 9. oktober 2025
- Jaguar Land Rovers utfordringer fremhever behovet for cyberrobusthet - 2. oktober 2025
- Vil Grok-bruddet skape sikkerhetsproblemer med GenAI? - 30. september 2025
- Når eldre systemer svikter: Lærdommer fra bruddet fra føderale domstoler - 23. september 2025
- EUs AI-lov: Den nye malen for sammendrag av innholdsopplæring for GPAI-leverandører - 19. september 2025
- OT-risiko kan være et problem på 330 milliarder dollar: Hvordan løser vi det? - 18. september 2025
- Hva står i den nye generelle praksiskoden for AI i EUs AI-lov? - 15. september 2025
- En økning i VPN-bruk kan være risikabelt for bedrifter: Slik reagerer du - 11. september 2025
- IO beholder G2 Grid®-ledertittelen i GRC for høsten 2025 - 10. september 2025
- Hva den amerikanske handlingsplanen for kunstig intelligens betyr - 9. september 2025
- Qantas datainnbrudd: Hvorfor leverandørtilsyn må være en samsvarsprioritet - 4. september 2025
- Britiske selskaper taper kampen mot løsepengevirus: Hva gir? - 2. september 2025
- Utover representasjon – Hvorfor inkludering er en forretningskritisk risikostrategi - 1. september 2025
- Velkommen til IO, et dristig nytt kapittel innen compliance-tillit - 31. juli 2025
- Alt du trenger å vite om phishing - 31. juli 2025
- Når et cyberangrep tømmer hyllene: Hva du skal gjøre med angrep i forsyningskjeden - 24. juli 2025
- EchoLeak: Er bedrifter selvtilfredse med hensyn til risikoen AI utgjør? - 22. juli 2025
- Nytt fra ISMS.online: Teambaserte risikovarsler og ARM-sertifiseringssporing – Samsvar har blitt mer tilkoblet - 21. juli 2025
- De mest skadelige datainnbruddene kan forebygges: Slik gjør du det - 17. juli 2025
- Hva økte forsvarsutgifter betyr for cybersikkerhetssektoren - 16. juli 2025
- Cyberhendelser tester globale flyselskapers motstandskraft - 15. juli 2025
- Hvor AI-trusler er på vei, og hva man skal gjøre med dem - 10. juli 2025
- Hvordan nasjonalstatsangrep former cybersikkerhet - 8. juli 2025
- Lederskapsstrategier for å balansere sikkerhetsarbeidsmengder og samsvarssuksess - 26. juni 2025
- Verizons DBIR 2025 versus styret ditt: Hva de går glipp av - 24. juni 2025
- Detaljhandel under press: Ville du oppdaget et brudd hvis det skjedde akkurat nå? - 17. juni 2025
- Slik temmer du skygge-AI - 12. juni 2025
- Hvorfor regulatorer favoriserer en konvergert tilnærming til cyberrobusthet - 10. juni 2025
- Læring fra Oracle: Hva du ikke skal gjøre etter et datainnbrudd - 27. mai 2025
- Lovforslaget om cybersikkerhet og robusthet: Hva du trenger å vite - 22. mai 2025
- Automatisering innen samsvar – sparer tid uten å ofre nøyaktighet - 20. mai 2025
- Gi din compliance-arbeidsflyt et boost: Kraftige nye ISMS.online-funksjoner og integrasjoner - 19. mai 2025
- Hva CISAs kutt betyr for amerikansk cybersikkerhet, og hvordan organisasjoner kan tilpasse seg - 13. mai 2025
- En advarende historie: Hva Advanced Health and Care-saken forteller oss om cyberrobusthet - 8. mai 2025
- Hva går galt med NIS 2-samsvar, og hvordan fikse det - 6. mai 2025
- Løsepengevirusangrep blir stadig vanligere og farligere: Slik kan du forhindre dem - 29. april 2025
- Grensen mellom nasjonalstater og nettkriminalitet blir uskarp: Det er dårlige nyheter for CISOer - 22. april 2025
- Cyber Essentials får en oppdatering for 2025: Hva britiske bedrifter trenger å vite - 16. april 2025
- ISMS.online kåret til G2 Grid®-leder innen styring, risiko og samsvar for våren 2025 - 27. mars 2025
- Kryptering i krise: Storbritannias bedrifter står overfor sikkerhetsrisker under foreslått reform av loven om etterforskningsmyndigheter - 25. mars 2025
- Hva DeepSeek forteller oss om cyberrisiko og store språkmodeller - 20. mars 2025
- Den internasjonale kvinnedagen 2025: Feiring av kvinnene til ISMS.online - 8. mars 2025
- Hvordan en ny anbefaling kan bidra til å redusere AI-risiko - 4. mars 2025
- Et år senere, hva har vi lært av UnitedHealth? - 25. februar 2025
- Hva Trumps virvelvind de første ukene betyr for cyberrisiko - 20. februar 2025
- Velkommen Chris Newton-Smith: ISMS.onlines nye administrerende direktør - 29. januar 2025
- Storbritannias CNI-leverandører sliter: 2025 vil bli et kritisk år for cyber - 23. januar 2025
- Zero-Day Vulnerabilities: Hvordan kan du forberede deg på det uventede? - 21. januar 2025
- EUs cybersolidaritetslov kommer: Her er hva den betyr - 14. januar 2025
- Sikre åpen kildekode i 2025 og utover: A Roadmap for Progress - 7. januar 2025
- Winter Reads: Våre 10 favoritt ISMS.online-blogger i 2024 - 2. januar 2025
- En milepæl verdt å feire: 45,000 XNUMX aktive brukere stoler på ISMS.online - 30. desember 2024
- Vinterklokker: Våre 6 favoritt ISMS.online webinarer i 2024 - 24. desember 2024
- ISMS.online avslutter Incredible 2024 med rekordantall G2-priser - 19. desember 2024
- Vinterlesninger: Våre 6 favoritt ISMS.online-guider fra 2024 - 17. desember 2024
- Overholdelse gjort smartere: ISMS.onlines nyeste standarder og integrasjoner - 9. desember 2024
- Quantum kommer: Her er hva databeskyttelsesregulatoren sier - 3. desember 2024
- ISMS.online lanserer en smartere måte å oppnå NIS 2-overholdelse - 2. desember 2024
- Avtaler eller datainnbrudd? Stopp Black Friday som Hack Friday - 27. november 2024
- Hva du trenger å vite om New Australia Cyber Security Act - 6. november 2024
- Hvordan organisasjoner kan dempe botnettangrep - 24. oktober 2024
- Rammekonvensjonen om kunstig intelligens kommer: Hva betyr den for organisasjonen din? - 15. oktober 2024
- ISMS.online kåret til Global G2 Governance, Risk and Compliance Leader for høsten 2024 - 26. september 2024
- Ditt 10-trinns veikart til et robust ISMS - 19. september 2024
- Hvorfor høyere utdanning trenger å bygge IT så vel som cyberresiliens - 17. september 2024
- På tide å ta handling: Innsikt fra Verizon Data Breach Investigations Report 2024 - 13. september 2024
- Hvordan bedrifter kan overholde NIS 2 før implementeringsfristen i oktober - 5. september 2024
- Sommerlesninger: ISMS.onlines topp 5 mest leste blogger i 2024 - 23. august 2024
- ICO vurderer sin tilnærming til bøter fra offentlig sektor: Hva bør den bestemme? - 20. august 2024
- Chevron Deference er død. Hva nå? - 15. august 2024
- Er forhandling din beste strategi når det gjelder løsepengeprogramvare? - 8. august 2024
- Hvordan bedrifter kan forberede seg på implementeringen av DORA - 30. juli 2024
- Viktige cybersikkerhets- og datavernuttak fra Kongens tale - 24. juli 2024
- Unngå neste MediSecure: Cybersikkerhetsleksjoner for bedrifter - 16. juli 2024
- Trender innen sikkerhet og samsvar: Fem ting fra Infosecurity Europe 2024 - 9. juli 2024
- ISMS.online kåret til G2® Leader for Governance, Risk & Compliance – Sommeren 2024 - 8. juli 2024
- Halvårsgjennomgang: De viktigste sikkerhets- og samsvarsutfordringene i 2024 så langt - 2. juli 2024
- Hvorfor leverandører kan slite med å opprettholde "Secure by Design"-momentum - 20. juni 2024
- Hvorfor sliter cybersikkerhetsproffer med overholdelse? - 6. juni 2024
- Hva den siste Verizon-rapporten om databrudd forteller oss om trussellandskapet - 4. juni 2024
- Her er alt som er galt med cybersikkerhet i Storbritannia i dag - 23. mai 2024
- Kunngjøring av den andre årlige ISMS.online State of Information Security Report - 20. mai 2024
- Trives, ikke bare overlever: Prioritering av mental velvære på den eksterne SaaS-arbeidsplassen - 15. mai 2024
- Hvordan verdens digitale giganter røter ut EU-valgdesinformasjon - 9. mai 2024
- Hva sikkerhetsteam kan lære av xz Utils-angrepet - 7. mai 2024
- ISMS.online kåret til G2 Security Compliance Leader for Storbritannia – våren 2024 - 6. mai 2024
- Utenlandsk interferens øker innsiderisiko - 2. mai 2024
- Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din? - 30. april 2024
- Kostnaden for insidertrusler eksploderer: Slik håndterer du dem - 23. april 2024
- Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din? - 11. april 2024
- Slik overholder du regelverket for biometriske data - 9. april 2024
- Nevrodiversity Celebration Week: Hvorfor det betyr noe på arbeidsplassen - 22. mars 2024
- Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover - 21. mars 2024
- Søkelys på detaljhandel: informasjonssikkerhet og personvern - 18. mars 2024
- Hva er Living-Off-The-Land-angrep og hvordan kan du stoppe dem? - 14. mars 2024
- Er ESG-data det neste målet for ransomware-aktører? - 7. mars 2024
- ISMS.online 2024: Starten på et milepælår med global utvidelse, flerspråklig støtte og forbedrede sikkerhetsfunksjoner - 4. mars 2024
- Informasjonssikkerhetsstyring: Veikart til vekst - 1. mars 2024
- WEF Global Risks Report 2024: Key Takeaways - 20. februar 2024
- Empowering Compliance Professionals: ISMS.online og TRECCERT-partnerskap avduket - 12. februar 2024
- Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart? - 7. februar 2024
- Global Change Your Password Day: En oppfordring til handling - 1. februar 2024
- ISMS.online kåret til G2 Security Compliance Leader for Europe- Winter 2024 - 31. januar 2024
- Hva betyr den australske cybersikkerhetsstrategien for bedriften din? - 30. januar 2024
- NCSC Annual Review 2023 And King's Speech forsterker viktigheten av cybersikkerhet og personvern - 11. januar 2024
- Ekspertens valg: De 8 ISMS.online guider alle lastet ned i 2023 - 2. januar 2024
- Populære valg fra 2023: ISMS.onlines topp 10 mest leste blogger - 28. desember 2023
- Elevate Your Compliance Game: ISMS.onlines topp 5 mest sette webinarer - 20. desember 2023
- De 10 største etterlevelsesøyeblikkene i 2023: Vårt utvalg av et landemerkeår - 13. desember 2023
- ISMS.online sikrer store nye investeringer med ECI-partnere - 29. november 2023
- Driver effektiv Infosec-bevissthet i organisasjonen din – ISMS.online-forskjellen - 22. november 2023
- NIS Regulations: A New Era of Cybersecurity for England's Healthcare Sector - 21. november 2023
- Fintech App Security Compliance: En omfattende veiledning - 21. september 2023
- CISAs oppdaterte Zero-Trust-modell - 12. september 2023
- The Deepfake-trusselen er her: Det er på tide å begynne å bygge det inn i Enterprise Risk Management - 5. september 2023
- Beyond the Factory: Hvorfor operasjonell teknologirisiko er overalt - 17. august 2023
- Hvordan bedrifter kan holde seg oppdatert på nye og nye forskrifter om kunstig intelligens - 15. august 2023
- Dependencies of Dependencies: Den kritiske utfordringen ved å administrere programvareforsyningskjederisiko - 1. august 2023
- Håndtere samsvar i Law Tech-æraen - 20. juli 2023
- Navigere i kompleksiteten til informasjonssikkerhet i forsyningskjeden: Innsikt fra ISMS. onlines State of Information Security Report - 5. juli 2023
- NIS 2 kommer: Her er hva britiske organisasjoner trenger å vite - 4. juli 2023
- Mens nettkunder klikker, er det tyvene som samler inn - 10. mai 2023
- Hvorfor AI er en risikabel virksomhet – og hva du skal gjøre med det - 25. april 2023
- ISMS.online lanserer første rapport om informasjonssikkerhet - 20. april 2023
- Skjæringspunktet mellom digital tillit og etterlevelse av regelverk - 3. april 2023
- ISMS.online kåret til G2 Leader for Security Compliance våren 2023 - 30. mars 2023
- Søkelys på helsevesen: informasjonssikkerhet og personvern - 10. mars 2023
- Lukke kjønnsgapet i Infosec: Fremgang og utfordringer - 7. mars 2023
- CISO Compliance Skills Dilemma - 14. februar 2023
- ISO 27001: Rammeverket for god informasjonssikkerhet og god forretning - 7. februar 2023
- Passordadministratorer: et arbeid på gang til tross for popularitet - 1. februar 2023
- Et tiår med føderert identitet – er FIDO adoptert? - 26. januar 2023
- ISMS.Online lanserer "SPoT" - Et industriens første skystyringssystem som kombinerer ISO 27001 og ISO 27701 til et "Single Point of Truth" - 24. januar 2023
- Hvordan effektiv dataadministrasjon gir operasjonell effektivitet - 12. januar 2023
- Hva er en ISMS og hvorfor enhver bedrift bør ha en - 10. januar 2023
- Gartner: ISO 27001 og NIST Most Effective Information Security Risk Management Frameworks - 13. desember 2022
- Hold virksomheten din cybersikker denne Black Friday - 19. november 2022
- Alt du trenger å vite om ISO 27001: 2022-standardoppdateringen - 4. november 2022
- Cybersecurity Awareness Month: Informasjonssikkerhet og det kommende mellomvalget i USA - 25. oktober 2022
- ACSC: Holde australske organisasjoner sikre denne måneden for bevissthet om cybersikkerhet - 25. oktober 2022
- #CSAM Verizon 2022 Data Breach Investigations Report – Nøkkeltiltak - 21. oktober 2022
- Produktoppdatering i september - 6. oktober 2022
- ISMS.online anerkjent som markedsleder av våre kunder på G2 - 22. september 2022
- Hva er nytt i ISMS.online - 31. august 2022
- Hva er nytt i ISMS.online - 25. juli 2022
- ISMS.online kåret til en High Performer av G2 - 6. juli 2022
- Møt Luke Dash, vår nye Chief Revenue Officer - 7. mai 2021
- Hvordan hjelpe revisoren til å bli forelsket i ISMS - 11. februar 2021
- La oss hjelpe myndighetene med Excel - 6. oktober 2020
- Peppy øker sin trusselimmunitet med ISO 27001-sertifisering - 23. september 2020
- Topp 5 informasjonssikkerhetspodcaster å følge - 27. august 2020
- Oppskalering med sikkerhet - 18. august 2020
- Gjør ditt neste trekk til ditt beste trekk - 12. august 2020
- Fra Xero til helt
Cloud-regnskapsmestere endrer seg - 26. juni 2020 - En introduksjon til 2-faktorautentisering - 10. oktober 2017
- Bob mener Business når det kommer til informasjonssikkerhet ved å samarbeide med ISMS.online - 21. mars 2017
- En introduksjon til ledelse av informasjonssikkerhet - 26. oktober 2015
Informasjonssikkerhetsstyringssystem ISMS
- Kontinuerlig kontroll gjort enkelt: Intune og Entra nå i IO - 28. oktober 2025
- ISMS.online-plattformoppdatering: Nye verktøy for å forbedre overholdelse av informasjonssikkerhet - 18. mars 2025
- En milepæl verdt å feire: 45,000 XNUMX aktive brukere stoler på ISMS.online - 30. desember 2024
- En integrert tilnærming: Hvordan ISMS.online oppnådde ISO 27001 og ISO 27701 resertifisering - 4. desember 2024
- Ditt 10-trinns veikart til et robust ISMS - 19. september 2024
- Forenkle identitetsadministrasjon i ISMS med vår nye SCIM-integrasjon - 2. september 2024
- Hvordan cybersikkerhetsrammer kan forbedre risikostyring - 12. mars 2024
- Fordelene ved å integrere ISO 27001 med andre styringssystemer - 27. februar 2024
- Lås opp kraften til ISMS.online-tjenester med vår nye offentlige API - 23. februar 2024
- Hva bedrifter kan lære av 23andMes bruddrespons - 15. februar 2024
- Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse - 13. februar 2024
- Gjør deg klar for en ny britisk datasentersikkerhetsforordning - 8. februar 2024
- Californian Regulator justerer og klargjør personvernregler - 6. februar 2024
- Et år i samsvar: Fem leksjoner fra 2023 - 6. desember 2023
- Mind the Gap: Lukk den gjespende kløften mellom utøvende tanker og gjerninger - 30. november 2023
- Feirer 20,000 XNUMX brukere: ISMS.online's Journey to Reshaping Information Security Compliance - 5. oktober 2023
- Enkelheten bak samsvar: Hvordan ISMS.online transformerer brukeratferd - 27. september 2023
- ISMS.online Evolved: Embracing Compliance Management For A New Age - 4. august 2023
- Kartlegging av risikoene: NCSCs veiledning om forsyningskjedesikkerhet - 11. juli 2023
- Overholdelse av informasjonssikkerhet: Tiltaler mennesker, prosesser og teknologi i harmoni - 2. mai 2023
- Topp 10 byggeklosser for en effektiv ISMS - 9. februar 2023
- Informasjonshåndtering: Fra hodepine til foran flokken - 19. januar 2023
- Vi har blitt valgt ut som en av Storbritannias ledende Cyber-scaleups - 17. april 2019
- Boomerang kaster seg inn i ISMS.online for informasjonssikkerhetssuksess - 7. desember 2016
- Plan for en online ISMS? Vi har dekket det. - 16. november 2015
ISO 14001
- Alt du trenger å vite om ISO 14001 - 25. september 2024
- Lås opp kraften til ISO 14001 med ISMS.onlines nye EMS-løsning - 23. september 2024
ISO 27001
- Fra perimetersikkerhet til identitet som sikkerhet - 15. januar 2026
- Compliance-æraen: Hvordan regulering, teknologi og risiko omskriver forretningsnormer - 8. januar 2026
- Fem sikkerhets- og samsvarstrender å se opp for i 2026 - 6. januar 2026
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for helsevesenet - 23. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for produksjons- og forsyningsbransjen - 17. desember 2025
- Cyberangrep påvirker BNP: Her er hva det betyr for bedrifter - 16. desember 2025
- Hva lovforslaget om cybersikkerhet og robusthet betyr for kritisk infrastruktur - 3. desember 2025
- Bygge cyberrobusthet: Slik beskytter du bedriften din denne Black Friday - 28. november 2025
- Hva Salesforce-bruddene lærer oss om delt ansvarlighet - 20. november 2025
- Bygg én gang, overhold overalt: Håndboken for samsvar med flere rammeverk - 19. november 2025
- Når det gjelder OT, er synlighet grunnlaget for effektiv sikkerhet - 18. november 2025
- Vurdering av Trump-administrasjonens endring i amerikansk cybersikkerhetspolitikk - 13. november 2025
- NCSC sier «det er på tide å handle», men hvordan? - 6. november 2025
- Hvordan integrert samsvar forvandler risikostyring og effektivitet - 4. november 2025
- De nervepirrende cyberhendelsene som skremmer oss denne Halloween - 31. oktober 2025
- Cyberhendelsen i Heathrow: Lærdommer om robusthet og hendelsesrespons - 30. oktober 2025
- Kontinuerlig kontroll gjort enkelt: Intune og Entra nå i IO - 28. oktober 2025
- Hva et npm-angrep sier om risikoen ved åpen kildekode-programvare - 16. oktober 2025
- Mer enn avmerkingsbokser – hvorfor standarder nå er et forretningsmessig imperativ - 14. oktober 2025
- Jaguar Land Rovers utfordringer fremhever behovet for cyberrobusthet - 2. oktober 2025
- Hva gikk galt, og hvilke lærdommer kan vi lære av Optus mens det blir saksøkt? - 25. september 2025
- Når eldre systemer svikter: Lærdommer fra bruddet fra føderale domstoler - 23. september 2025
- Hvis de kan angripe et atomvåpenbyrå, kan de bryte seg inn i deg: Hva SharePoint-utnyttelsen betyr for bedriften din - 16. september 2025
- Britiske selskaper taper kampen mot løsepengevirus: Hva gir? - 2. september 2025
- Forsyningskjeder er komplekse, ugjennomsiktige og usikre: Regulatorer krever bedre - 13. august 2025
- Alt du trenger å vite om phishing - 31. juli 2025
- Når et cyberangrep tømmer hyllene: Hva du skal gjøre med angrep i forsyningskjeden - 24. juli 2025
- De mest skadelige datainnbruddene kan forebygges: Slik gjør du det - 17. juli 2025
- Hva økte forsvarsutgifter betyr for cybersikkerhetssektoren - 16. juli 2025
- Cyberhendelser tester globale flyselskapers motstandskraft - 15. juli 2025
- Verizons DBIR 2025 versus styret ditt: Hva de går glipp av - 24. juni 2025
- Detaljhandel under press: Ville du oppdaget et brudd hvis det skjedde akkurat nå? - 17. juni 2025
- Hvorfor regulatorer favoriserer en konvergert tilnærming til cyberrobusthet - 10. juni 2025
- Automatisering innen samsvar – sparer tid uten å ofre nøyaktighet - 20. mai 2025
- Hva går galt med NIS 2-samsvar, og hvordan fikse det - 6. mai 2025
- Fremskritt innen cybersikkerhet har stoppet opp blant britiske selskaper: Slik fikser du det - 24. april 2025
- Grensen mellom nasjonalstater og nettkriminalitet blir uskarp: Det er dårlige nyheter for CISOer - 22. april 2025
- E-postsvindlere utvikler seg: Slik beskytter du deg selv - 17. april 2025
- CISOs Under the Microscope: Preparing for Executive Liability - 10. april 2025
- Noen sårbarheter kan tilgis, men dårlig oppdateringshåndtering er det ikke - 8. april 2025
- A Roadmap for PS21/3: Why Time is Running Out for Financial Services - 6. mars 2025
- En integrert tilnærming: Hvordan ISMS.online oppnådde ISO 27001 og ISO 27701 resertifisering - 4. desember 2024
- De 10 beste hensynene når du oppretter retningslinjer for informasjonssikkerhet for samsvar med ISO 27001 - 4. september 2024
- Informasjonssikkerhetsstyring i ISO 27001: Dine folk er din makt - 14. august 2024
- Lås opp din konkurransefordel med ISO 27001 - 25. juli 2024
- Viktige cybersikkerhets- og datavernuttak fra Kongens tale - 24. juli 2024
- Avmystifiserende risikovurdering: Starter med kontroller for ISO 27001 - 1. juli 2024
- Storbritannias universiteter er under angrep: Her er hvordan de reagerer - 25. juni 2024
- Inne i ISO 27001:2022 vedlegg A: En nærmere titt på nøkkelkontroller - 21. juni 2024
- Hvorfor leverandører kan slite med å opprettholde "Secure by Design"-momentum - 20. juni 2024
- Hvorfor sliter cybersikkerhetsproffer med overholdelse? - 6. juni 2024
- Hva den siste Verizon-rapporten om databrudd forteller oss om trussellandskapet - 4. juni 2024
- Dekoding av NCSCs nye veiledning for skybasert SCADA - 28. mai 2024
- Her er alt som er galt med cybersikkerhet i Storbritannia i dag - 23. mai 2024
- Hvordan finansielle tjenestefirmaer bør svare på en IMF-advarsel om cybertrussel - 16. mai 2024
- Har britisk cyberresilience platået? - 14. mai 2024
- Utenlandsk interferens øker innsiderisiko - 2. mai 2024
- Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din? - 30. april 2024
- Kostnaden for insidertrusler eksploderer: Slik håndterer du dem - 23. april 2024
- Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din? - 11. april 2024
- Slik overholder du regelverket for biometriske data - 9. april 2024
- Hvordan vil EUs første sertifiseringsordning for cybersikkerhet påvirke virksomheten din? - 28. mars 2024
- Hvordan takle svøpen med feilkonfigurasjoner i skyen - 26. mars 2024
- Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover - 21. mars 2024
- Hva betyr den britiske regjeringens anbefaling for cyberstyring for virksomheten din? - 19. mars 2024
- Hvordan cybersikkerhetsrammer kan forbedre risikostyring - 12. mars 2024
- Hvordan redusere personvernrisikoen for regneark - 29. februar 2024
- Fordelene ved å integrere ISO 27001 med andre styringssystemer - 27. februar 2024
- Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse - 13. februar 2024
- Gjør deg klar for en ny britisk datasentersikkerhetsforordning - 8. februar 2024
- Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart? - 7. februar 2024
- Californian Regulator justerer og klargjør personvernregler - 6. februar 2024
- Global Change Your Password Day: En oppfordring til handling - 1. februar 2024
- Hva betyr den australske cybersikkerhetsstrategien for bedriften din? - 30. januar 2024
- ISMS.online lanserer ISO 27001 HeadStart Frameworks på fransk, tysk og spansk - 24. januar 2024
- Bygge cyberresiliens: Den essensielle rollen til ISO 27001 i moderne virksomhet - 18. januar 2024
- Pakke ut kostnaden kontra avkastningen ved å oppnå ISO 27001-sertifisering - 8. august 2023
- Hva Capita Breach forteller oss om håndtering av forsyningskjederisiko - 8. juni 2023
- ISO 27001: Konkurransefordelen i risikostyring for informasjonssikkerhet - 17. mars 2023
- Hvorfor ISO 27001 er bedre enn
SOC 2 - 24. august 2022 - ISO 27001-sertifisering vs SOC 2-attest - 9. august 2022
- Hvordan skrive en internrevisjonsrapport for ISO 27001 - 27. september 2021
- Hvordan forberede seg til en intern ISO 27001-revisjon – Den revidertes perspektiv - 27. september 2021
- Hva er de forskjellige typene ISO 27001 internrevisjon? - 27. september 2021
- Hvordan unngå vanlige ISO 27001 internrevisjonsfeil - 24. september 2021
- Hva er ISO 27001-revisjonsprosessen? - 24. september 2021
- Hvordan forklarer jeg en ISMS til mine kolleger? - 24. september 2021
- ISO 27001 forenklet: Veiledning for sikrede resultater metode (ARM). - 3. august 2021
- Hvordan opprettholde din ISO 27001-sertifisering - 27. mai 2021
- Hvordan Colonial Pipeline-hacket gjør saken for ISO 27001 - 19. mai 2021
- Topp 5 tips for å oppnå ISO 27001-sertifisering - 17. februar 2021
- Våre beste tips for førstegangssuksess i ISO 27001 trinn 2 - 6. januar 2021
- Pakk ut det nye spillet med ISO 27001 - 4. januar 2021
- Bygge stabile, sikre leverandørrelasjoner med ISO 27001 - 24. november 2020
- Hvordan unngå katastrofale antagelser med ISO 27001 klausul 9 - 17. november 2020
- Hvordan utvikle en aktivabeholdning for ISO 27001 - 12. november 2020
- Ta vare på informasjonen din på ISO 27001-måten - 11. november 2020
- 5 beste tips for å oppnå ISO 27001-sertifisering - 20. oktober 2020
- 4 Fordeler med ISO 27001-implementering - 13. juli 2020
- Informasjonssikkerhetsrisikostyring forklart – ISO 27001 - 6. desember 2019
- ISO 27001-implementering – 4 hovedutfordringer og hvordan du kan overvinne dem - 12. november 2019
- Hvorfor er Line of Duty litt som Information Security Management og ISO 27001? - 6. mai 2019
- ISO 27001:2013 og ISO 27001:2017 hva er forskjellen? - 9. juli 2018
- ISO 27001:2013 Internrevisjon: Forenklet - 5. mars 2018
- Hvordan gjennomføre ISO 27001 Management Review - 27. oktober 2017
- ISMS.online introduserer Online Virtual Coach for å kutte ISO27001 implementeringstid og kostnader - 4. september 2017
- Medisinsk programvareselskap velger ISMS-programvare for infosec excellence - 1. mars 2017
- IACCM signaliserer sin forpliktelse til cyber- og informasjonssikkerhet med ISMS.online - 8. februar 2017
- ISO 27001 Jukseark for 2017 - 10. januar 2017
- Teknologifirmaet forbedrer eksisterende ISO 27001 ISMS og oppnår revisjonssuksess på bare uker - 15. november 2016
- Market Research Agency oppnår UKAS-akkreditert ISO 27001 ved å bruke ISMS.online etter at andre tilnærminger mislyktes - 11. november 2016
- Facewatch bekjemper kriminalitet og beviser deres forpliktelse til informasjonssikkerhet ved hjelp av ISMS.Online - 30. mars 2016
- 10 vanlige misoppfatninger om ISO 27001 - 9. desember 2015
- ISO 27001: Hygiene forventninger eller konkurransedyktig differensiering for advokatfirmaer? - 8. desember 2015
- BrainJuicer innoverer for å oppnå ISO 27001 - 26. oktober 2015
ISO 27701
- Bygge cyberrobusthet: Slik beskytter du bedriften din denne Black Friday - 28. november 2025
- Alt du trenger å vite om oppdateringen av ISO 27701:2025-standarden - 26. november 2025
ISO 42001
- Å lukke gapet i styring av kunstig intelligens med ISO 42001 - 20. januar 2026
- Fem sikkerhets- og samsvarstrender å se opp for i 2026 - 6. januar 2026
- Slik navigerer du i den amerikanske AI-samsvarslabyrinten - 18. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for produksjons- og forsyningsbransjen - 17. desember 2025
- Er et sikkerhetsbrudd knyttet til agentisk AI uunngåelig i 2026? - 11. desember 2025
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for finansbransjen - 10. desember 2025
- Bygge cyberrobusthet: Slik beskytter du bedriften din denne Black Friday - 28. november 2025
- Hva Deloitte Australia-sagaen sier om risikoene ved å håndtere AI - 11. november 2025
- De nervepirrende cyberhendelsene som skremmer oss denne Halloween - 31. oktober 2025
- Hvorfor FTCs chatbot-etterforskning burde bekymre B2B-selskaper - 23. oktober 2025
- Kan ISO 42001 bli Storbritannias De Facto AI-regulator? - 21. oktober 2025
- Kan Storbritannia opprette en AI-forsikringssektor verdt flere milliarder pund? - 9. oktober 2025
- Vil Grok-bruddet skape sikkerhetsproblemer med GenAI? - 30. september 2025
- EUs AI-lov: Den nye malen for sammendrag av innholdsopplæring for GPAI-leverandører - 19. september 2025
- Hva står i den nye generelle praksiskoden for AI i EUs AI-lov? - 15. september 2025
- Hva den amerikanske handlingsplanen for kunstig intelligens betyr - 9. september 2025
- EchoLeak: Er bedrifter selvtilfredse med hensyn til risikoen AI utgjør? - 22. juli 2025
- Cybersikkerhetsimplikasjonene av brudd på AI-plattformen - 3. april 2025
- Hva DeepSeek forteller oss om cyberrisiko og store språkmodeller - 20. mars 2025
- Vil Storbritannias AI-vekstplaner også "hovedlinjede" cybertrusler? - 6. februar 2025
- Alt du trenger å vite (så langt) om EU AI Act - 10. oktober 2024
- Utenlandsk interferens øker innsiderisiko - 2. mai 2024
- Alt du trenger å vite om ISO 42001 - 26. april 2024
- Fremtidssikre bedriften din med ansvarlig AI og ISO 42001 - 15. april 2024
- ISO 42001-overholdelse gjort enkelt med ISMS.onlines styringssystem for kunstig intelligens - 12. april 2024
- Fremtiden er nå: Forbered virksomheten din på EUs AI-lov - 15. mars 2024
ISO 45001
- Alt du trenger å vite om ISO 45001 - 31. oktober 2024
- Lås opp ISO 45001-samsvar med ISMS.onlines nye integrerte helse- og sikkerhetsplattform - 28. oktober 2024
Learning
- Global Change Your Password Day: En oppfordring til handling - 1. februar 2024
- ISO 9001 forklart: En omfattende guide til kvalitetsstyringssystemer - 31. august 2023
NIST
- Rapport om informasjonssikkerhet: 11 viktige statistikker og trender for IT- og MSP-bransjen - 12. desember 2025
- Bygg én gang, overhold overalt: Håndboken for samsvar med flere rammeverk - 19. november 2025
- Hva kan gjøres med den nasjonale sårbarhetsdatabasekrisen? - 11. juni 2024
- Viktige ting fra NISTs nye veiledning om kontradiktoriske AI-trusler - 22. februar 2024
- NIST Cybersecurity Framework får en omstart med versjon 1.1 - 15. mai 2018
SOC 2
- Bygge cyberrobusthet: Slik beskytter du bedriften din denne Black Friday - 28. november 2025
- Bygg én gang, overhold overalt: Håndboken for samsvar med flere rammeverk - 19. november 2025
- Hvordan integrert samsvar forvandler risikostyring og effektivitet - 4. november 2025
- Jaguar Land Rovers utfordringer fremhever behovet for cyberrobusthet - 2. oktober 2025
- Vi introduserer ISMS.online for SOC 2: Your Fast-Track to Seamless Compliance - 31. mars 2025
Casestudier
- Hvordan Calrom styrker kundenes tillit med ISO 27001-sertifisering - 16. desember 2025
- Nordvestlige noder: Fra fornøyd kunde til pålitelig partner - 29. oktober 2025
- Hvordan TouchPoints.health bruker ISO 27001-sertifisering for å muliggjøre forretningsvekst - 16. oktober 2025
- Hvordan G Games åpnet for samarbeidende, sentralisert samsvarshåndtering - 23. juli 2025
- Hvordan LearnSci demonstrerer robust sikkerhetsstyring og effektiviserer partnerinnføring med ISO 27001-sertifisering - 4. juni 2025
- Oppnå trippel sertifisering på rekordtid for å øke anbudssuksessen - 14. mai 2025
- Hvordan Mesh-AI oppnådde ISO 27001-sertifisering på bare seks måneder - 1. mai 2025
- Hvordan Moore-Wilson strømlinjeformet ISO 27001-samsvar med ISMS.online - 22. april 2025
- Hvordan McConnell Jones utmerker seg gjennom flere ISO-sertifiseringer med ISMS.online og A-LIGN - 19. februar 2025
- Hvordan Healthcare RM effektiviserer overholdelse og gleder revisorer med ISMS.online - 21. november 2024
- Hvordan Utonomy oppnådde ISO 27001 første gang med ISMS.online - 13. november 2024
- Hvordan Tribeca Technology oppnådde en effektiv ISO 27001-revisjon med ISMS.online og Alcumus ISOQAR - 1. november 2024
- Hvordan Tai Tarian oppnådde ISO 27001-sertifisering 50 % raskere med ISMS.online - 19. august 2024
- Hvordan Trinity M Consulting bruker ISMS.online for ISO-sertifisering og som et mini QMS - 30. juli 2024
- Hvordan Kocho bygde et integrert styringssystem for flere ISO-er og bedriftsrisikostyring - 26. juli 2024
- Hvordan KPS styrker og forener infosec-administrasjon på tvers av flere kontorer ved å bruke ISMS.online - 25. juni 2024
- AI Clearing oppnår verdens første ISO 42001-sertifisering - 15. april 2024
- Regnskapsforsikring hever over normen med ISO 27001-sertifisering - 21. september 2023
- MIRACL gjør tillit til et konkurransefortrinn med ISO 27001-sertifisering - 8. august 2023
- Regnskap for risiko. ISMS.online gjør lett arbeid for New Zealands Taxlab - 22. juni 2023
- Xergy-verktøyet Proteus genererer vekst gjennom ISO 27001-samsvar med ISMS.online - 12. desember 2022
- ISMS.online er MVP i SATA CommHealths støttede suksess - 7. oktober 2022
- FDM Group oppnår en fantastisk avkastning med ISMS.online - 24. august 2022
- Hvordan vi hjalp LandTech med å turbolade ISMS - 9. august 2022
- NHS Professionals oppnår ISO 27001-sertifisering og forbedrer sin infosec-administrasjon - 27. juli 2022
- Akselererer Aluma til ISO 27001-sertifisering og utover - 26. juli 2022
- Hjelper Peppy med å oppnå ISO 27001-sertifisering og vinne nye forretninger - 23. juli 2022
- Fleksibel IT-partner med ISMS.online for å holde New Zealand-selskaper trygge og sikre - 22. juli 2022
- Hjelper iProov med å forbedre ISMS for enklere vedlikehold og resertifisering - 19. januar 2022
- Beryl oppnår ISO 27001-sertifisering uten dyre konsulenter og verktøysett - 16. januar 2022
- METCLOUD oppnår ISO 27001 og skaper ny tjeneste med ISMS.online - 15. januar 2022
- Dubber oppnår global ISO 27001-sertifisering ved hjelp av ISMS.online - 14. januar 2022
- Fra ISO 27001 implementering til oppfølging av revisjoner med ISMS.online - 13. januar 2022
- Boomerang oppnår en kostnadseffektiv ISO 27001-suksess med ISMS.online - 12. januar 2022
- Clekt oppnår førstegangs ISO 27001-sertifisering med ISMS.online-plattformen - 11. januar 2022
- Fra kunde til ISMS.online pålitelig partner - 9. januar 2022
- Akselererer CCT til ISO 27001-sertifisering og utover - 8. januar 2022
- Hjelper Generis med å forenkle veien til ISO 27001-sertifisering - 7. januar 2022
- Akselererer Renalytix AI til ISO 27001-sertifisering - 6. januar 2022
- ISMS.online hjalp Viital Ace gjennom ISO 27001-sertifiseringsprosjektet deres - 5. januar 2022
- Aperian Global oppnår de høyeste nivåene av personlig informasjonssikkerhet - 3. januar 2022
- Lanrex samarbeider med ISMS.online for å hjelpe kundene deres med informasjonssikkerhet - 1. januar 2022
Careers
Ordliste
- Trusted Information Communication Entity
- Toppledelse
- Sikkerhetsimplementeringsstandard
- Risikoeierskap
- Risk Management
- Risikokriterier
- Risikokommunikasjon og konsultasjon
- Aksept av risiko
- Anmeldelse
- Gjennomgå mål
- Restrisiko
- Pålitelighet
- Prosess
- Ytelse
- outsource
- Avvik
- Overvåking
- Målefunksjon
- Måle
- Sannsynlighet
- Risikonivå
- Intern kontekst
- Interesserte
- Informasjon System
- Fellesskap for informasjonsdeling
- Informasjonssikkerhetshendelse
- Informasjonssikkerhet hendelseshåndtering
- Informasjonssikkerhetshendelse
- Informasjonssikkerhetskontinuitet
- Informasjonsbehandlingsfasiliteter
- Informasjonsbehov
- Indikator
- Styrende organ
- Styring av informasjonssikkerhet
- Ekstern kontekst
- Event
- effektivitet
- Dokumentert informasjon
- Avledet mål
- Cybersikkerhetsrevisjon
- Korrigerende tiltak
- Korreksjon
- Kontroll:
- Kontinuerlig forbedring
- Konsekvenser
- samsvars~~POS=TRUNC
- Konfidensialitet
- Kompetanse
- Grunnmål
- Tilgjengelighet
- Autentisering
- Revisjonsomfang
- Angrip
- Risikobehandling
- Risikoreduksjon
- Risikoovervåking
- Risikoidentifikasjon
- Penetrasjonstest
- Risikovurdering
- Personopplysninger
- Phishing
- Unngå risiko
- Prosedyre
- Risikoappetitt
- Utenforstående trussel
- Risikoanalyse
- Outsourcing
- Risiko
- Return on Investment
- Motstandsdyktighet
- Nasjonalt institutt for standarder og teknologi (NIST)
- Trenger å vite-prinsippet
- ransomware
- Network
- NIS-direktiv
- Kvantitativ risikovurdering
- Ikke-benektelse
- Kvalitativ risikovurdering
- Quadrant
- Makrovirus
- malware
- Obligatorisk tilgangskontroll
- Mål for risiko
- Sårbarhet
- virus
- UKAS
- Anvendelseserklæring (SOA)
- Sikkerhetsperimeter
- Sikkerhetskontroll
- Logisk bombe
- Logging
- nøkkel
- Tastaturlogger
- jailbreak
- ISO 27001
- International Organization for Standardization
- Integritet
- Infosec
- Informasjonssikkerhetspolicy
- GDPR (generell databeskyttelsesforordning)
- Informasjonssikkerhet
- GCHQ
- Informasjonsstyring
- Informasjonsklassifisering
- Gap Analyse
- Informasjonssikring
- brannmur
- Informasjon
- Indikator
- Forensics
- Hendelsesstyring
- Exploit
- exfiltration
- Impact
- Identitet
- Identifikasjon
- ICO
- Sluttbrukerenhet (EUD)
- Sluttbrukerlisensavtale (EULA)
- Disaster Recovery (DR)
- Deny-By-Default-Principle
- Denial of Service (Dos)
- Dekode
- hacker
- Hacking
- DDoS
- hashing
- Datautbrudd
- ISO / IEC 27001: 2005
- Teknisk standard
- Risk Assessment
- Retningslinjer
- Personlig identifiserbar informasjon
- Informasjonsteknologi (IT)
- Informasjonssensitivitet
- Informasjonsbehandling
- Informasjon om personvern
- Informasjonskommissærens kontor
- Informasjonskommissær
- Konsekvensutredning
- Identitetssvindel
- International Association for Contract and Commercial Management
- Den Europeiske Union
- Teknisk dokumentasjon
- FDM Group
- Data Security
- Databeskyttelsesloven 1998
- Databehandling
- Data
- To faktorautentisering
- Trussel (datamaskin)
- Software as a Service
- Nettverkssikkerhet
- Multifaktorautentisering
- Nøkkelkryptering
- Internasjonalt multilateralt partnerskap mot cybertrusler
- Google Authenticator
- Cybersikkerhet – en ordliste med vilkår
- kryptering
- Digitale data
- Denial of Service Attack (DDoS)
- Cyber Attack
- Kryptografi
- Datavirus
- Datakriminalitet
- Dataangrep
- Cloud Computing Security
- Cloud Computing
- Kryptogram
- Kapasitetsbasert sikkerhet
- botnet
- Bakdør (databehandling)
- antivirus-programvare
- Håndtering av datasikkerhetshendelser
- Forretning til forretning
- Access Control
- ISO 13485
- Sikkerhetskontroller
- Programstyringsprogramvare








