Plattform
Oversikt
ISMS.online-plattform
Informasjonssikkerhet
AI Management
Datasikkerhet
Business Continuity
Quality Management
Integrert samsvar
Tillitssenter
Egenskaper
Risk Management
Administrer alle dine forretningsrisikoer på ett sted
Asset Management
Dynamisk kapitalforvaltningsløsning
Supply Chain Management
Integrer forsyningskjeden din uten problemer
integrasjoner
Koble til over 5,000 systemer
Forsprang
Bli sertifisert opptil 5 ganger raskere
Metode for sikrede resultater
Din vei til sertifiseringssuksess
Virtuell coach
Din alltid-på-veiledning til ISO 27001
Utforsk alle funksjoner
Solutions
rammer
ISO 42001
Standarden for kunstig intelligens
ISO 27001
Informasjonssikkerhetsstandarden
ISO 27701
Personvern for din bedrift
ISO 22301
Strømlinjeform bedriftens kontinuitet
ISO 9001
Forenkle kvalitetsstyringen
GDPR
Hold deg oppdatert på databeskyttelsen din
HIPAA
Personvern og sikkerhet for helsesektoren
Alle standarder og forskrifter
Erfaringsnivå
Ny til ISO 27001?
Ikke bekymre deg, vi har dekket deg
Ønsker du å forbedre etterlevelsen?
Bytt til en plattform som gir deg full kontroll
Samsvar på bedriftsnivå
Administrer alle dine samsvarsbehov med ISMS.online
sektorer
Helsevesen
Lovlig
FinTech
Detaljhandel
Biler
Logistikk
Offentlig sektor
Gambling
kommunikasjon
Aviation
Kunder
Lær
Ressurser etter område
Den ultimate veiledningen til ISO 27001
ISO 27001-sertifisering
ISO 27001-krav
ISO 27001 vedlegg A kontroller
ISO 27002
ISO 27701
ISO 22301
GDPR
Mest populær
Oppnå ISO 27001 første gang
ISO 27001: 2022-oppdatering forklart
Få 81 % HeadStart
ISO 27001 metode for sikrede resultater
ISO 27001 Virtual Coach
Hvordan velge riktig styringssystem
Skal du bygge eller kjøpe
Status for Infosec 23 Rapport
Ressurser etter type
Nedlastinger
Læringsressurser
Webinarer
Blogg
Spørsmål og svar
Partnere
Bli partner
Bli partner
Slå deg sammen med ISMS.online og styrk kundene dine til å oppnå effektiv, skalerbar informasjonsadministrasjonssuksess
Typer partnere
Servicepartnere
Gjør overholdelse ditt konkurransefortrinn
revisorer
Strømlinjeform revisjonspraksisen din
Teknologipartnere
Integrer produktene dine med ISMS.online
Partnertjenester
Partner katalog
Kom i kontakt med pålitelige overholdelseseksperter
Logg inn
Få et tilbud
Bestill en demonstrasjon
Søk etter:
Få et tilbud
Bestill en demonstrasjon
Bestill en demonstrasjon
Få et tilbud
Plattform
Oversikt
ISMS.online-plattform
Informasjonssikkerhet
AI Management
Datasikkerhet
Business Continuity
Quality Management
Integrert samsvar
Tillitssenter
Egenskaper
Risk Management
Administrer alle dine forretningsrisikoer på ett sted
Asset Management
Dynamisk kapitalforvaltningsløsning
Supply Chain Management
Integrer forsyningskjeden din uten problemer
integrasjoner
Koble til over 5,000 systemer
Forsprang
Bli sertifisert opptil 5 ganger raskere
Metode for sikrede resultater
Din vei til sertifiseringssuksess
Virtuell coach
Din alltid-på-veiledning til ISO 27001
Utforsk alle funksjoner
Solutions
rammer
ISO 42001
Standarden for kunstig intelligens
ISO 27001
Informasjonssikkerhetsstandarden
ISO 27701
Personvern for din bedrift
ISO 22301
Strømlinjeform bedriftens kontinuitet
ISO 9001
Forenkle kvalitetsstyringen
GDPR
Hold deg oppdatert på databeskyttelsen din
HIPAA
Personvern og sikkerhet for helsesektoren
Alle standarder og forskrifter
Erfaringsnivå
Ny til ISO 27001?
Ikke bekymre deg, vi har dekket deg
Ønsker du å forbedre etterlevelsen?
Bytt til en plattform som gir deg full kontroll
Samsvar på bedriftsnivå
Administrer alle dine samsvarsbehov med ISMS.online
sektorer
Helsevesen
Lovlig
FinTech
Detaljhandel
Biler
Logistikk
Offentlig sektor
Gambling
kommunikasjon
Aviation
Kunder
Lær
Ressurser etter område
Den ultimate veiledningen til ISO 27001
ISO 27001-sertifisering
ISO 27001-krav
ISO 27001 vedlegg A kontroller
ISO 27002
ISO 27701
ISO 22301
GDPR
Mest populær
Oppnå ISO 27001 første gang
ISO 27001: 2022-oppdatering forklart
Få 81 % HeadStart
ISO 27001 metode for sikrede resultater
ISO 27001 Virtual Coach
Hvordan velge riktig styringssystem
Skal du bygge eller kjøpe
Status for Infosec 23 Rapport
Ressurser etter type
Nedlastinger
Læringsressurser
Webinarer
Blogg
Spørsmål og svar
Partnere
Bli partner
Bli partner
Slå deg sammen med ISMS.online og styrk kundene dine til å oppnå effektiv, skalerbar informasjonsadministrasjonssuksess
Typer partnere
Servicepartnere
Gjør overholdelse ditt konkurransefortrinn
revisorer
Strømlinjeform revisjonspraksisen din
Teknologipartnere
Integrer produktene dine med ISMS.online
Partnertjenester
Partner katalog
Kom i kontakt med pålitelige overholdelseseksperter
Logg inn
Få et tilbud
Bestill en demonstrasjon
Hjemprodukt
/
Sitemap
Sitemap
sider
Den revisorgodkjente compliance-plattformen
Forstå ISO 42001 og demonstrere samsvar
ISO 42001 Anvendelseserklæring forklart
Forstå ISO 42001 for startups
Hva er en ISO 42001 AI-policy?
ISO 42001 gapanalyse forklart
ISO 42001 vedlegg D Forklart
ISO 42001 vedlegg C Forklart
ISO 42001 vedlegg B Forklart
ISO 42001 vs ISO 27001 forklart
Hva er involvert i en ISO 42001-revisjon?
Hvordan oppnå ISO 42001-sertifisering
Slik oppnår du ISO 42001-samsvar
ISO 42001 vedlegg A Kontroller forklart
ISO 42001 vedlegg A Kontroll A.10 Forklart
ISO 42001 vedlegg A Kontroll A.9 Forklart
ISO 42001 vedlegg A Kontroll A.8 Forklart
ISO 42001 vedlegg A Kontroll A.7 Forklart
ISO 42001 vedlegg A Kontroll A.6 Forklart
ISO 42001 vedlegg A Kontroll A.4 Forklart
ISO 42001 vedlegg A Kontroll A.5 Forklart
ISO 42001 vedlegg A Kontroll A.3 Forklart
ISO 42001 vedlegg A Kontroll A.2 Forklart
ISO 42001 Krav 10 – Forbedring
ISO 42001 krav 9 – ytelsesevaluering
ISO 42001 Krav 8 – Drift
ISO 42001 Krav 7 – Støtte
ISO 42001 Krav 6 – Planlegging
ISO 42001 Krav 5 – Ledelse
ISO 42001-krav 4 – organisasjonens kontekst
ISO 42001 krav 3 – vilkår og definisjoner
ISO 42001 krav 2 – Normative referanser
ISO 42001 Krav 1 – Omfang
Hva er et AI Management System (AIMS)?
PPC – ISO 27001 – Spania – Gratis prøveversjon 2024
PPC – ISO 27001 – Frankrike – Gratis prøveversjon 2024
revisorer
Servicepartnere
Teknologipartnere
PPC – ISO 27001 – Tysk – Gratis prøveversjon 2024
Henvisningspartner
Hjelper deg å oppnå TISAX®
Forhandlerpartner
Kvalitetsstyringssystemer – QMS
Payment Card Industry Data Security Standard (PCI DSS)
Hva er en PCI Compliance-tjenesteleverandør?
Ultimate How To Implement PCI DSS Guide
PCI DSS-kortholderens datamiljø forklart
Hvordan kan du oppnå PCI DSS-sertifisering?
PCI DSS & GDPR Overlapping og samsvar
Kontinuerlig overvåking og oppnå PCI DSS-samsvar
Risikostyring og PCI DSS-samsvar
PCI DSS-samsvar for e-handelsbedrifter
PCI DSS-samsvar for små bedrifter
Hva er PCI DSS Incident Response? Hvordan vise samsvar
Hva er PCI DSS Network Security? Hvordan vise samsvar
Hva er PCI DSS Access Control?
Hva er en PCI DSS-risikovurdering?
PCI DSS nivå 4 og innvirkning på selgere
PCI DSS nivå 3 og innvirkning på selgere
PCI DSS nivå 2 og innvirkning på selgere
PCI DSS nivå 1 og innvirkning på selgere
PCI DSS manglende overholdelse og bøter
PCI DSS og andre datasikkerhetsstandarder
PCI DSS-programvare for samsvar
Hvilke organisasjoner gjelder PCI DSS for?
PCI DSS revisjonssjekkliste – oppnå samsvar
En guide til PCI DSS-sertifiseringskostnader
PCI DSS – Krav 12 – Oppretthold en policy som adresserer informasjonssikkerhet for alt personell
PCI DSS – Krav 11 – Test sikkerhetssystemer og prosesser regelmessig
PCI DSS – Krav 10 – Spor og overvåk all tilgang til nettverksressurser og kortholderdata
PCI DSS – Krav 9 – Begrens fysisk tilgang til kortholderdata
PCI DSS – Krav 8 – Identifiser og autentiser tilgang til systemkomponenter
PCI DSS – Krav 7 – Begrens tilgang til kortholderdata av virksomhetens behov for å vite
PCI DSS – Krav 6 – Utvikle og vedlikeholde sikre systemer og applikasjoner
PCI DSS – Krav 5 – Beskytt alle systemer mot skadelig programvare og oppdater antivirusprogramvare eller programmer regelmessig
PCI DSS – Krav 4 – Krypter overføring av kortholderdata på tvers av åpne, offentlige nettverk
PCI DSS – Krav 3 – Beskytt lagrede kortholderdata
PCI DSS – Krav 2 – Ikke bruk leverandørleverte standarder for systempassord og andre sikkerhetsparametere
PCI DSS – Krav 1 – Installer og vedlikehold en brannmurkonfigurasjon for å beskytte kortholderdata
Sertifisering for cybersikkerhetsmodning (CMMC)
ISO 13485 – Medisinsk utstyr – Overholdelse på en enkel måte
Gratis prøveperiode
Business Continuity Management Systems (BCMS)
ISO 45001-standarden – styringssystemer for helse og sikkerhet (OH & SMS)
ISO 14001
ISO 9001 – Kvalitetsstyringssystemer
Hva er ISO 9001, kvalitetsstyringssystemer?
ISO 9001-programvare – SaaS-løsning for samsvar med ISO 9001
ISO 9001 – Klausul 10 – Forbedring
ISO 9001 – Klausul 9.3 – Ledergjennomgang
ISO 9001 – Klausul 9.2 – Internrevisjon
ISO 9001 – Klausul 9.1 – Overvåking, måling, analyse og evaluering
ISO 9001 – Klausul 9 – Ytelsesevaluering
ISO 9001 – Klausul 8.7 – Kontroll av avvikende utganger
ISO 9001 – Klausul 8.6 – Frigivelse av produkter og tjenester
ISO 9001 – Klausul 8.5 – Produksjon og tjenesteyting
ISO 9001 – Klausul 8.4 – Kontroll av eksternt leverte prosesser, produkter og tjenester
ISO 9001 – Klausul 8.3 – Design og utvikling av produkter og tjenester
ISO 9001 – Klausul 8.2 – Krav til produkter og tjenester
ISO 9001 – Klausul 8.1 – Operativ planlegging og kontroll
ISO 9001 – Klausul 8 – Drift
ISO 9001 – Klausul 7.5 – Dokumentert informasjon
ISO 9001 – Klausul 7.4 – Kommunikasjon
ISO 9001 – Klausul 7.3 – Bevissthet
ISO 9001 – Punkt 7.2 – Kompetanse
ISO 9001 – Klausul 7.1 – Ressurser
ISO 9001 – Klausul 7 – Støtte
ISO 9001 – Klausul 6.3 – Planlegging av endringer
ISO 9001 – Klausul 6.2 – Kvalitetsmål og planlegging for å nå dem
ISO 9001 – Klausul 6.1 – Handlinger for å adressere risikoer og muligheter
ISO 9001 – Klausul 6 – Planlegging
ISO 9001 – Klausul 5.3 – Organisatoriske roller, ansvar og myndigheter
ISO 9001 – Klausul 5.2 – Retningslinjer, forklart
ISO 9001 – Klausul 5.1 – Ledelse og forpliktelse
ISO 9001 – Klausul 4.4 – Kvalitetsstyringssystem og dets prosesser
ISO 9001 – Klausul 4.3 – Bestemmelse av omfanget av kvalitetsstyringssystemet
ISO 9001 – Klausul 4.2 – Forstå behovene og forventningene til interesserte parter
ISO 9001 – Klausul 4.1 – Forstå organisasjonen og dens kontekst
ISO 9001 – klausul 4 – organisasjonens kontekst
ISO 9001 – Klausul 5 – Ledelse
ISO 9001 klausuler
ISO 9001-sertifisering
ISO 9001 revisjonssjekkliste
Partner katalog
Enterprise
Forbedrer
Om ISMS.online
Alliantist Landing
Tillitssenter
ISMS.online kundelisensavtale
ISMS.online kundelisensavtale
ISMS.online kundelisensavtale
ISMS.online Personvernerklæring
ISMS.online Personvernerklæring – 3.3 Arkivert
ISMS.online Personvernerklæring – 3.2 Arkivert
ISMS.online-kundelisensavtale – versjon 4.2 (arkivert)
Møt støtteteamene våre
Program for ansvarlig organisasjon
ISMS.online kundelisensavtale
ISMS.online Personvernerklæring
Samarbeidsmuligheter for innovasjonssentre og Enterprise Hubs
Informasjonshåndtering – fra hodepine til forut i flokken? Rask lesing
KCM Landing
På nyhetene
Status for informasjonssikkerhetsrapport
Klar til å fokusere på ekspertisen din?
Klar for sitatet ditt?
Nykommer
Krev din gratis konsultasjon
Hva er en ISMS? Rask lesing
NIS 2-direktivet – Compliance Guide
Partnerside
Vilkår og betingelser for partnere
ISMS.online
Løsninger – alle
Aviation
Løsninger – ISO 42001
Løsninger – tilpassede rammer
kommunikasjon
Løsninger – TISAX®
Løsninger – ISO 9001
Løsninger – NIST SP 800-171
Løsninger – NIST SP 800-53
Løsninger – NIST CSF
Løsninger – PCI DSS
Offentlig sektor
Gambling
Logistikk
Biler
FinTech
Detaljhandel
Lovlig
Helsevesen
Løsninger – HIPAA
Løsninger – GDPR
Løsninger – ISO 22301
Løsninger – ISO 27002
Løsninger – ISO 27701
Løsninger – ISO 27001
Plattform – Alle funksjoner
Plattform – kunstig intelligens
Plattformfunksjoner – Offentlig API
Plattformfunksjoner – Oversatt Headstart-innhold
Plattformfunksjoner – integrasjoner
Plattformer – QMS
Plattformer – SPoT
Plattformfunksjoner – HeadStart
Plattformfunksjoner – administrasjon av interesserte parter
Plattformfunksjoner – policypakker
Plattformfunksjoner – kartlegging og kobling
Plattformfunksjoner – revisjoner, handlinger og anmeldelser
Plattformfunksjoner – Måling og rapportering
Plattformfunksjoner – retningslinjer og kontroller
Plattformer – Integrer
Plattformer – Sørg for
Plattformfunksjoner – Supply Chain Management
Plattformfunksjoner – Asset Management
Plattformfunksjoner – Risikostyring
Plattformer – Beskytt
Plattformfunksjoner – Virtual Coach
Plattformfunksjoner – ARM
Plattformer – Sikker
Sikkert leverandørprogram
Sitatside Trinn 2 – Ny CTA-prosess
Hvordan bygge business case for ISMS
Din ultimate guide til å transformere din ISMS
Din ultimate guide til partnering
Oppnå din første ISO 27001
G2-anmeldelser – Nykommer
Right Fit for Risk (RFFR)-ordning, akkreditering og overholdelse
Bestill en demo MAIN Oppdatert 22. juni
Australian Prudential Regulation Authority
CPS 234 Samsvar
SOC 2-samsvarsprogramvare
Den ultimate veiledningen til ISO 27002
ISO 27002:2022 – Kontroll 7.3 – Sikring av kontorer, rom og fasiliteter
ISO 27002:2022 – Kontroll 6.7 – Fjernarbeid
ISO 27002:2022 – Kontroll 7.1 – Fysiske sikkerhetsomkretser
ISO 27002:2022 – Kontroll 5.1 – Retningslinjer for informasjonssikkerhet
ISO 27002:2022 – Kontroll 7.2 – Fysisk inngang
ISO 27002:2022 – Kontroll 6.8 – Hendelsesrapportering for informasjonssikkerhet
ISO 27002:2022 – Kontroll 8.11 – Datamaskering
ISO 27002:2022 – Kontroll 8.10 – Informasjonssletting
ISO 27002:2022 – Kontroll 8.9 – Konfigurasjonsadministrasjon
ISO 27002:2022 – Kontroll 8.8 – Håndtering av tekniske sårbarheter
ISO 27002:2022 – Kontroll 8.7 – Beskyttelse mot skadelig programvare
ISO 27002:2022 – Kontroll 8.15 – Logging
ISO 27002:2022 – Kontroll 8.13 – Informasjonssikkerhetskopiering
ISO 27002:2022 – Kontroll 8.12 – Forebygging av datalekkasje
ISO 27002:2022 – Kontroll 8.16 – Overvåking av aktiviteter
ISO 27002:2022 – Kontroll 8.14 – Redundans for informasjonsbehandlingsfasiliteter
ISO 27002:2022 – Kontroll 8.21 – Sikkerhet for nettverkstjenester
ISO 27002:2022 – Kontroll 8.20 – Nettverkssikkerhet
ISO 27002:2022 – Kontroll 8.19 – Installasjon av programvare på operasjonelle systemer
ISO 27002:2022 – Kontroll 5.17 – Autentiseringsinformasjon
ISO 27002:2022 – Kontroll 8.18 – Bruk av Privileged Utility-programmer
ISO 27002:2022 – Kontroll 8.31 – Separasjon av utviklings-, test- og produksjonsmiljøer
ISO 27002:2022 – Kontroll 8.17 – Klokkesynkronisering
ISO 27002:2022 – Kontroll 8.28 – Sikker koding
ISO 27002:2022 – Kontroll 8.23 – Nettfiltrering
ISO 27002:2022 – Kontroll 5.18 – Tilgangsrettigheter
ISO 27002:2022 – Kontroll 8.32 – Endringsledelse
ISO 27002:2022 – Kontroll 8.30 – Utkontraktert utvikling
ISO 27002:2022 – Kontroll 8.24 – Bruk av kryptografi
ISO 27002:2022 – Kontroll 8.29 – Sikkerhetstesting i utvikling og aksept
ISO 27002:2022 – Kontroll 8.25 – Sikker utviklingslivssyklus
ISO 27002:2022 – Kontroll 8.33 – Testinformasjon
ISO 27002:2022 – Kontroll 8.22 – Segregering av nettverk
ISO 27002:2022 – Kontroll 8.34 – Beskyttelse av informasjonssystemer under revisjonstesting
ISO 27002:2022 – Kontroll 8.26 – Applikasjonssikkerhetskrav
ISO 27002:2022 – Kontroll 8.27 – Sikker systemarkitektur og ingeniørprinsipper
ISO 27002:2022 – Kontroll 6.4 – Disiplinær prosess
ISO 27002:2022 – Kontroll 6.3 – Informasjonssikkerhetsbevissthet, utdanning og opplæring
ISO 27002:2022 – Kontroll 8.6 – Kapasitetsstyring
ISO 27002:2022 – Kontroll 8.5 – Sikker autentisering
ISO 27002:2022 – Kontroll 8.4 – Tilgang til kildekode
ISO 27002:2022 – Kontroll 8.3 – Begrensning av informasjonstilgang
ISO 27002:2022 – Kontroll 8.2 – Privilegerte tilgangsrettigheter
ISO 27002:2022 – Kontroll 6.6 – Konfidensialitet eller taushetserklæring
ISO 27002:2022 – Kontroll 6.5 – Ansvar etter oppsigelse eller endring av ansettelse
ISO 27002:2022 – Kontroll 6.2 – Vilkår og betingelser for ansettelse
ISO 27002:2022 – Kontroll 8.1 – User Endpoint Devices
ISO 27002:2022 – Kontroll 7.14 – Sikker avhending eller gjenbruk av utstyr
ISO 27002:2022 – Kontroll 7.13 – Utstyrsvedlikehold
ISO 27002:2022 – Kontroll 7.12 – Kablingssikkerhet
ISO 27002:2022 – Kontroll 7.11 – Støtteverktøy
ISO 27002:2022 – Kontroll 7.10 – Lagringsmedier
ISO 27002:2022 – Kontroll 7.9 – Sikkerhet for eiendeler utenfor lokaler
ISO 27002:2022 – Kontroll 7.8 – Utstyrsplassering og beskyttelse
ISO 27002:2022 – Kontroll 7.7 – Clear Desk og Clear Screen
ISO 27002:2022 – Kontroll 7.6 – Arbeid i sikre områder
ISO 27002:2022 – Kontroll 7.5 – Beskyttelse mot fysiske og miljømessige trusler
ISO 27002:2022 – Kontroll 7.4 – Fysisk sikkerhetsovervåking
ISO 27002:2022 – Kontroll 6.1 – Screening
ISO 27002:2022 – Kontroll 5.37 – Dokumenterte driftsprosedyrer
ISO 27002:2022 – Kontroll 5.36 – Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
ISO 27002:2022 – Kontroll 5.35 – Uavhengig gjennomgang av informasjonssikkerhet
ISO 27002:2022 – Kontroll 5.34 – Personvern og beskyttelse av PII
ISO 27002:2022 – Kontroll 5.14 – Informasjonsoverføring
ISO 27002:2022 – Kontroll 5.13 – Merking av informasjon
ISO 27002:2022 – Kontroll 5.12 – Klassifisering av informasjon
ISO 27002:2022 – Kontroll 5.33 – Beskyttelse av poster
ISO 27002:2022 – Kontroll 5.32 – Immaterielle rettigheter
ISO 27002:2022 – Kontroll 5.31 – Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
ISO 27002:2022 – Kontroll 5.20 – Adressering av informasjonssikkerhet innenfor leverandøravtaler
ISO 27002:2022 – Kontroll 5.22 – Overvåking, gjennomgang og endringsstyring av leverandørtjenester
ISO 27002:2022 – Kontroll 5.24 – Informasjonssikkerhetshendelsesplanlegging og -forberedelse
ISO 27002:2022 – Kontroll 5.25 – Vurdering og beslutning om informasjonssikkerhetshendelser
ISO 27002:2022 – Kontroll 5.26 – Respons på informasjonssikkerhetshendelser
ISO 27002:2022 – Kontroll 5.27 – Lær av informasjonssikkerhetshendelser
ISO 27002:2022 – Kontroll 5.28 – Innsamling av bevis
ISO 27002:2022 – Kontroll 5.29 – Informasjonssikkerhet under avbrudd
ISO 27002:2022 – Kontroll 5.30 – IKT-beredskap for forretningskontinuitet
ISO 27002:2022 – Kontroll 5.23 – Informasjonssikkerhet for bruk av skytjenester
ISO 27002:2022 – Kontroll 5.21 – Håndtering av informasjonssikkerhet i IKT-leverandørkjeden
ISO 27002:2022 – Kontroll 5.19 – Informasjonssikkerhet i leverandørforhold
ISO 27002:2022 – Kontroll 5.11 – Return of Assets
ISO 27002:2022 – Kontroll 5.10 – Akseptabel bruk av informasjon og andre tilknyttede eiendeler
ISO 27002:2022 – Kontroll 5.9 – Inventar over informasjon og andre tilknyttede eiendeler
ISO 27002:2022 – Kontroll 5.8 – Informasjonssikkerhet i prosjektledelse
ISO 27002:2022 – Kontroll 5.6 – Kontakt med spesielle interessegrupper
ISO 27002:2022 – Kontroll 5.5 – Kontakt med myndigheter
ISO 27002:2022 – Kontroll 5.4 – Ledelsesansvar
ISO 27002:2022 – Kontroll 5.3 – Oppdeling av oppgaver
ISO 27002:2022 – Kontroll 5.2 – Informasjonssikkerhetsroller og -ansvar
ISO 27002:2022 – Kontroll 5.7 – Trusselintelligens
ISO 27002:2022 – Kontroll 5.15 – Tilgangskontroll
ISO 27002:2022- Kontroll 5.16 – Identitetsstyring
Samsvarsprogramvare for TISAX®
Academy
Sitemap
Forvandle din ISMS-brosjyre
Partnerbrosjyre
Nedlastinger
Alt du trenger for BS10012, alt på ett sted
Tilsyn, handlinger og anmeldelser
Software funksjoner
ISO 27001 styringsplan for forretningskontinuitet
Håndtering av sikkerhetshendelser
Livssyklusrammer for HR-sikkerhet
ISO 27001-erklæringen om anvendelighet gjort enkel
NHS verktøysett for datasikkerhet og beskyttelse
Data Protection
Læringsressurser
Cyber Essentials (pluss)-ordning og sertifisering forenklet
ISO 27009, bransjespesifikke retningslinjer for implementering
ISO/IEC 27007 revisjon av styringssystem
ISO/IEC 27006, ISMS-sertifiseringsveiledning
BS 10012 – The Personal Information Management Standard Simplified
Kontakt oss
Takk for at du kontaktet oss
ISO 27701 – Standarden for håndtering av personverninformasjon
ISO 27701 – Klausul 8.5 – PII-deling, overføring og avsløring
ISO 27701 – klausul 8.4 – Personvern etter design og personvern som standard
ISO 27701 – Klausul 8.3 – Forpliktelser overfor PII-oppdragsgivere
ISO 27701 – Punkt 8.2 – Betingelser for innsamling og behandling
ISO 27701 – Klausul 7.5 – PII-deling, overføring og avsløring
ISO 27701 – klausul 7.4 – Personvern etter design og personvern som standard
ISO 27701 – Klausul 7.3 – Forpliktelser overfor PII-oppdragsgivere
ISO 27701 – Punkt 7.2 – Betingelser for innsamling og behandling
ISO 27701 – Klausul 6.13 – Informasjonssikkerhetshendelse
ISO 27701 – Klausul 6.9 – Driftssikkerhet
ISO 27701 – Klausul 6.15 – Samsvar
ISO 27701 – Klausul 6.14 – Informasjonssikkerhetsaspekter ved Business Continuity Management
ISO 27701 – Klausul 6.12 – Leverandørforhold
ISO 27701 – Klausul 6.11.3 – Testdata
ISO 27701 – Klausul 6.11.2 – Sikkerhet i utviklings- og støtteprosesser
ISO 27701 – Klausul 6.11 – Systemanskaffelse, utvikling og vedlikehold
ISO 27701 – Klausul 6.10.2 – Informasjonsoverføring
ISO 27701 – Klausul 6.10 – Kommunikasjonssikkerhet
ISO 27701 – Klausul 6.9.7 – Revisjon av informasjonssystemer
ISO 27701 – Klausul 6.9.6 – Teknisk sårbarhetsstyring
ISO 27701 – Klausul 6.9.5 – Kontroll av operativ programvare
ISO 27701 – Klausul 6.8.2 – Utstyr
ISO 27701 – Klausul 6.9.4 – Logging og overvåking
ISO 27701 – Klausul 6.9.2 – Beskyttelse mot skadelig programvare
ISO 27701 – Klausul 6.8 – Fysisk og miljømessig sikkerhet
ISO 27701 – Klausul 6.6.4 – System- og applikasjonstilgangskontroll
ISO 27701 – Klausul 6.6.2 – Brukertilgangsadministrasjon
ISO 27701 – Klausul 6.7 – Kryptografi
ISO 27701 – Klausul 6.6.3 – Brukeransvar
ISO 27701 – Klausul 6.6 – Tilgangskontroll
ISO 27701 – Klausul 6.5 – Asset Management
ISO 27701 – Klausul 6.4.3 – Oppsigelse og endring av ansettelse
ISO 27701 – Klausul 6.4 – Human Resource Security
ISO 27701 – Klausul 6.3 – Organisering av informasjonssikkerhet
ISO 27701 – Klausul 6.3.2 – Mobile enheter og fjernarbeid
ISO 27701 – klausul 6.2 – retningslinjer for informasjonssikkerhet
ISO 27701 – Klausul 6.5.3 – Mediehåndtering
ISO 27701 – Klausul 6.4.2 – Under ansettelse
ISO 27701 – Klausul 6.5.2 – Informasjonsklassifisering
ISO 27701 – Klausul 6.3.1.3 – Kontakt med myndigheter
ISO 27701 – Klausul 5.4 – Planlegging
ISO 27701 – Klausul 5.5 – Støtte
ISO 27701 – Klausul 5.8 – Forbedring
ISO 27701 – Klausul 5.7 – Ytelsesevaluering
ISO 27701 – Klausul 5.6 – Drift
ISO 27701 – Klausul 5.5.5 – Dokumentert informasjon
ISO 27701 – Klausul 5.2 – Kontekst for organisasjonen
ISO 27701 – Klausul 5.3 – Ledelse
Oppnå regulatorisk samsvar med ISO 27701
ISO/IEC 27005 InfoSec Risk Management Bestill en demo
ISO IEC 27000
ISO IEC TR 27008
ISO/IEC 27102 Cyber Insurance
ISO/IEC 27050 Informasjonsteknologi – Sikkerhetsteknikker – Elektronisk oppdagelse
ISO/IEC 27017 Cloud Security Controls
ISO/IEC 27014 Informasjonssikkerhetsstyring
ISO/IEC 27013 ISMS & ITIL/service management
Vinner ISO 27001-spillet
Informasjonssikkerhetsstyringssystem SaaS for ISO 27001
Vanlige spørsmål om bruk av ISMS.online
Trenger du å ta best mulig vare på dataene dine?
Oppgradere dine kunders informasjonssikkerhet?
Hvordan velge de beste programvareløsningene for ISMS, PIMS, BCMS eller IMS
Forbedre ISMS og administrer flere standarder
Risikostyringsverktøy
Oppnå regulatorisk samsvar med BS 10012
Integrer systemene dine, fokuser innsatsen din
NIST-samsvarsprogramvare
NIST SP 800-207-samsvarsprogramvare
NIST SP 800-171-samsvarsprogramvare
NIST SP 800-53-samsvarsprogramvare
ISO 27038: 2014
Forstå ISO 27019
Abonner på artikler
Oppfyll NIS-regelverket med ISMS.online
Planlegging av business case for en ISMS
Er din organisasjon seriøs når det gjelder informasjonssikkerhet?
Bygge business case for en ISMS
ISMS Business Case Builder – kontekst
ISMS Business Case Builder – Utfordringen vokser
ISMS Business Case Builder – tre grunner til at ingenting skjer
ISMS Business Case Builder – avkastningen på investeringen fra informasjonssikkerhetsadministrasjon
ISMS Business Case Builder – Et punkt på mennesker
ISMS Business Case Builder – Med tanke på teknologien
ISMS Business Case Builder – Hva er en ISMS?
ISMS Business Case Builder – Hvorfor trenger organisasjoner en ISMS?
ISMS Business Case Builder – Er organisasjonens ledelse klar til å støtte en ISMS?
ISMS Business Case Builder – Utvikle Business Case for en ISMS
ISMS Business Case Builder – Fordeler å realisere – Oppnå avkastning fra truslene og mulighetene
ISMS Business Case Builder – interessentenes forventninger til ISMS gitt deres relative makt og interesse
ISMS Business Case Builder – Omfang av ISMS for å tilfredsstille interessentenes interesser
ISMS Business Case Builder – GDPR-fokusert arbeid
ISMS Business Case Builder – gjør annet arbeid for bredere sikkerhetstillit og sikkerhet med høyere avkastning
ISMS Business Case Builder – Arbeid for å bli ferdig for ISO 27001:2013
ISMS Business Case Builder – Bygg eller kjøp – Vurder den beste måten å oppnå ISMS-suksess
ISMS Business Case Builder – Evaluering av truslene
ISMS Business Case Builder – Identifisering av mulighetene
ISMS Business Case Builder – Forstå komponentene i en ISMS-løsning
ISMS Business Case Builder – Menneskene som er involvert i ISMS
Egenskapene til en god teknologiløsning for ditt ISMS
ISMS Business Case Builder – om du skal bygge eller kjøpe teknologidelen av ISMS
ISMS Business Case Builder – Kjernekompetansen til organisasjonen, kostnader og mulighetskostnader
ISMS Business Case Builder – i konklusjon
Informasjonssikkerhet
Informasjonssikkerhetspolicy
ISO 27039
Forstå ISO 27701: Privacy Information Management System (PIMS)
Personverninformasjonshåndtering er kompleks, men vi har forenklet den
ISO 27016
ISO 27010: 2015
ISO 27040
ISO / IEC 27003: 2017
ISO 27004: 2016
Oppnå G-Cloud 10 informasjonssikkerhetsmål
Har du spørsmål?
Forstå ISO 27018:2020
Samarbeidsmuligheter for leverandører av opplærings- og bevisstgjøringstjenester
Oppfyll NYDFS-forskriften med ISMS.online
Cyber Security
ISO 9000
Migrerer til ISMS
Den ultimate veiledningen til ISO 27001
ISO 27001-krav 10.2 – Kontinuerlig forbedring
ISO 27001-krav 10.1 – Avvik og korrigerende handlinger
ISO 27001-krav 9.3 – Ledergjennomgang
ISO 27001-krav 9.2 – Internrevisjon
ISO 27001-krav 8.3 – Informasjonssikkerhetsrisikobehandling
ISO 27001 krav 9.1 – ytelsesevaluering
ISO 27001-krav 8.2 – Informasjonssikkerhetsrisikovurdering
ISO 27001-krav 8.1 – Operativ planlegging og kontroll
ISO 27001 Krav 7.4 – Kommunikasjon
ISO 27001-krav 7.3 – Bevissthet
ISO 27001 Krav 7.2 – Kompetanse
ISO 27001-krav 7.1 – Ressurser for ISO 27001
ISO 27001-krav 6.2 – Informasjonssikkerhetsmål og planlegging for å oppnå dem
ISO 27001-krav 6.1 – Handlinger for å adressere risikoer og muligheter
ISO 27001-krav 5.3 – Organisatoriske roller og ansvar
ISO 27001-krav 5.2 – Informasjonssikkerhetspolicy
ISO 27001-krav 5.1 – Ledelse og forpliktelse
ISO 27001 Krav 4.4 – Etablere, implementere og vedlikeholde et ISMS
ISO 27001-krav 4.3 – Bestemme omfanget av ISMS
ISO 27001-krav 4.2 – Interesserte parter
ISO 27001-krav 4.1 – Forstå organisasjonens kontekst
ISO 27001 – Vedlegg A.17: Informasjonssikkerhetsaspekter ved Business Continuity Management
ISO 27001-krav 7.5 – Dokumentert informasjon
ISO 27001 – Vedlegg A.13: Kommunikasjonssikkerhet
ISO 27001 – Vedlegg A.10: Kryptografi
ISO 27001 – Vedlegg A.5: Informasjonssikkerhetspolitikk
ISO 27001 – Vedlegg A.15: Leverandørforhold
ISO 27001 – Vedlegg A.18: Samsvar
ISO 27001 – Vedlegg A.16: Informasjonssikkerhetshendelser
ISO 27001 – Vedlegg A.6: Organisering av informasjonssikkerhet
ISO 27001 – Vedlegg A.7: Human Resource Security
ISO 27001 – Vedlegg A.14: Systemanskaffelse, utvikling og vedlikehold
ISO 27001 – Vedlegg A.11: Fysisk og miljømessig sikkerhet
ISO 27001 – Vedlegg A.12: Driftssikkerhet
ISO 27001 – Vedlegg A.8: Asset Management
ISO 27001 – Vedlegg A.9: Tilgangskontroll
Tilordne PCI-DSS v4-rammeverket til den oppdaterte ISO 27001:2022
Fra kompleksitet til klarhet: En omfattende guide til overholdelse av nettsikkerhet
NIST SP 800-207 vs ISO 27001
ISO 22301 vs ISO 27001
Cybersecurity Maturity Model Certification (CMMC) og ISO 27001
Betalingskortindustriens datasikkerhetsstandard og ISO 27001
Kraften ved å kombinere ISO 27001 og ISO 9001
Nedlasting av leads – 27001 2022-oppdatering
ISO 27001:2022 vedlegg A forklart
ISO 27001:2022 vedlegg A 8.8 – Håndtering av tekniske sårbarheter
ISO 27001:2022 vedlegg A 8.1 – Brukerendepunktsenheter
ISO 27001:2022 vedlegg A 5.12 – Klassifisering av informasjon
ISO 27001:2022 vedlegg A 6.6 – Avtaler om konfidensialitet eller taushetsplikt
ISO 27001:2022 vedlegg A 6.7 – Fjernarbeid
ISO 27001:2022 vedlegg A 6.8 – Hendelsesrapportering for informasjonssikkerhet
ISO 27001:2022 vedlegg A 5.33 – Beskyttelse av poster
ISO 27001:2022 vedlegg A 7.1 – Fysiske sikkerhetsomkretser
ISO 27001:2022 Vedlegg A 8.15 – Logging
ISO 27001:2022 vedlegg A 8.19 – Installasjon av programvare på operasjonelle systemer
ISO 27001:2022 vedlegg A 8.20 – Nettverkssikkerhet
ISO 27001:2022 vedlegg A 8.21 – Sikkerhet for nettverkstjenester
ISO 27001:2022 vedlegg A 8.24 – Bruk av kryptografi
ISO 27001:2022 vedlegg A 8.25 – Sikker utviklingslivssyklus
ISO 27001:2022 vedlegg A 8.26 – Krav til applikasjonssikkerhet
ISO 27001:2022 vedlegg A 8.27 – Sikker systemarkitektur og ingeniørprinsipper
ISO 27001:2022 vedlegg A 8.31 – Separasjon av utviklings-, test- og produksjonsmiljøer
ISO 27001:2022 vedlegg A 8.34 – Beskyttelse av informasjonssystemer under revisjonstesting
ISO 27001:2022 vedlegg A 5.31 – Juridiske, lovpålagte, forskriftsmessige og kontraktsmessige krav
ISO 27001:2022 vedlegg A 5.34 – Personvern og beskyttelse av PII
ISO 27001:2022 vedlegg A 6.3 – Informasjonssikkerhetsbevissthet, utdanning og opplæring
ISO 27001:2022 vedlegg A 6.4 – Disiplinær prosess
ISO 27001:2022 vedlegg A 6.5 – Ansvar etter oppsigelse eller endring av ansettelse
ISO 27001:2022 vedlegg A 7.2 – Fysisk oppføring
ISO 27001:2022 vedlegg A 7.3 – Sikring av kontorer, rom og fasiliteter
ISO 27001:2022 vedlegg A 7.5 – Beskyttelse mot fysiske og miljømessige trusler
ISO 27001:2022 vedlegg A 7.14 – Sikker avhending eller gjenbruk av utstyr
ISO 27001:2022 vedlegg A 8.3 – Begrensning av informasjonstilgang
ISO 27001:2022 vedlegg A 8.5 – Sikker autentisering
ISO 27001:2022 vedlegg A 8.7 – Beskyttelse mot skadelig programvare
ISO 27001:2022 vedlegg A 8.9 – Configuration Management
ISO 27001:2022 vedlegg A 7.10 – Lagringsmedier
ISO 27001:2022 vedlegg A 7.9 – Sikkerhet for eiendeler utenfor lokaler
ISO 27001:2022 vedlegg A 8.22 – Segregering av nettverk
ISO 27001:2022 vedlegg A 8.29 – Sikkerhetstesting i utvikling og aksept
ISO 27001:2022 vedlegg A 8.32 – Endringsledelse
ISO 27001:2022 vedlegg A 8.6 – Kapasitetsstyring
ISO 27001:2022 vedlegg A 8.17 – Klokkesynkronisering
ISO 27001:2022 vedlegg A 8.14 – Redundans for informasjonsbehandlingsfasiliteter
ISO 27001:2022 vedlegg A 8.12 – Forebygging av datalekkasje
ISO 27001:2022 vedlegg A 8.11 – Datamaskering
ISO 27001:2022 Annex A 8.10 – Informasjonssletting
ISO 27001:2022 vedlegg A 5.35 – Uavhengig gjennomgang av informasjonssikkerhet
ISO 27001:2022 vedlegg A 5.29 – Informasjonssikkerhet under avbrudd
ISO 27001:2022 vedlegg A 5.17 – Autentiseringsinformasjon
ISO 27001:2022 vedlegg A 5.14 – Informasjonsoverføring
ISO 27001:2022 vedlegg A 5.10 – Akseptabel bruk av informasjon og andre tilknyttede eiendeler
ISO 27001:2022 vedlegg A 5.9 – Inventar over informasjon og andre tilknyttede eiendeler
ISO 27001:2022 vedlegg A 5.19 – Informasjonssikkerhet i leverandørforhold
ISO 27001:2022 vedlegg A 5.15 – Tilgangskontroll
ISO 27001:2022 vedlegg A 8.28 – Sikker koding
ISO 27001:2022 vedlegg A 8.16 – Overvåkingsaktiviteter
ISO 27001:2022 vedlegg A 5.24 – Planlegging og forberedelse av informasjonssikkerhetshendelser
ISO 27001:2022 vedlegg A 5.13 – Merking av informasjon
ISO 27001:2022 vedlegg A 5.4 – Ledelsesansvar
ISO 27001:2022 vedlegg A 5.1 – retningslinjer for informasjonssikkerhet
ISO 27001:2022 vedlegg A 5.2 – Informasjonssikkerhetsroller og -ansvar
ISO 27001:2022 Vedlegg A 5.3 – Oppdeling av oppgaver
ISO 27001:2022 Vedlegg A 5.5 – Kontakt med offentlige myndigheter
ISO 27001:2022 vedlegg A 5.6 – Kontakt med spesielle interessegrupper
ISO 27001:2022 vedlegg A 5.7 – Trusseletterretning
ISO 27001:2022 vedlegg A 5.8 – Informasjonssikkerhet i prosjektledelse
ISO 27001:2022 vedlegg A 5.11 – Return of Assets
ISO 27001:2022 Vedlegg A 5.18 – Tilgangsrettigheter
ISO 27001:2022 vedlegg A 5.20 – Adressering av informasjonssikkerhet innenfor leverandøravtaler
ISO 27001:2022 vedlegg A 5.30 – IKT-beredskap for forretningskontinuitet
ISO 27001:2022 vedlegg A 7.4 – Fysisk sikkerhetsovervåking
ISO 27001:2022 vedlegg A 5.21 – Håndtering av informasjonssikkerhet i IKT-leverandørkjeden
ISO 27001:2022 vedlegg A 5.22 – Overvåking og gjennomgang og endringsstyring av leverandørtjenester
ISO 27001:2022 vedlegg A 5.23 – Informasjonssikkerhet for bruk av skytjenester
ISO 27001:2022 Vedlegg A 8.23 – Nettfiltrering
ISO 27001:2022 vedlegg A 5.26 – Respons på informasjonssikkerhetshendelser
ISO 27001:2022 vedlegg A 5.27 – Lær av informasjonssikkerhetshendelser
ISO 27001:2022 vedlegg A 5.16 – Identitetsstyring
ISO 27001:2022 vedlegg A 8.13 – Informasjonssikkerhetskopiering
ISO 27001:2022 vedlegg A 7.13 – Utstyrsvedlikehold
ISO 27001:2022 vedlegg A 7.12 – Kablingssikkerhet
ISO 27001:2022 vedlegg A 5.36 – Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
ISO 27001:2022 vedlegg A 8.2 – Privilegerte tilgangsrettigheter
ISO 27001:2022 vedlegg A 8.4 – Tilgang til kildekode
ISO 27001:2022 vedlegg A 7.11 – Støtteverktøy
ISO 27001:2022 vedlegg A 8.33 – Testinformasjon
ISO 27001:2022 vedlegg A 8.30 – Utkontraktert utvikling
ISO 27001:2022 vedlegg A 8.18 – Bruk av Privileged Utility Programs
ISO 27001:2022 vedlegg A 7.8 – Utstyrsplassering og beskyttelse
ISO 27001:2022 vedlegg A 7.7 – Clear Desk and Clear Screen
ISO 27001:2022 vedlegg A 7.6 – Arbeid i sikre områder
ISO 27001:2022 vedlegg A 6.2 – Vilkår og betingelser for ansettelse
ISO 27001:2022 vedlegg A 5.37 – Dokumenterte driftsprosedyrer
ISO 27001:2022 Annex A 6.1 – Screening
ISO 27001:2022 vedlegg A 5.32 – Immaterielle rettigheter
ISO 27001:2022 Vedlegg A 5.28 – Innsamling av bevis
ISO 27001:2022 vedlegg A 5.25 – Vurdering og beslutning om informasjonssikkerhetshendelser
ISO 27001-veiledning for nybegynnere
Bygg kontra kjøp
Anvendelseserklæring (SoA): Den komplette veiledningen
ISO 27001-sertifisering, forenklet
Hvordan skrive en internrevisjonsrapport for ISO 27001
Hva er involvert i en ISO 27001-revisjon?
Hvem skal være med på å implementere ISO 27001?
Hvor mye koster ISO 27001-sertifisering?
Oppfyll The Data Security and Protection Toolkit 2018
Nedlasting av leads – oppnå suksess
ISO 27001 Document Toolkit
Ressurser, kompetanse, bevissthet og kommunikasjon for ISO 27001 7.1 – 7.4
Support og coaching
Kravene og vedlegg A-kontrollene til ISO 27001
ISO 27001-krav
ISO 27001 – 9: Ytelsesevaluering
ISO 27001:2013 Lead Implementer og Implementeringskurs
ISO 27001 opplæring
Online eLearning ISO 27001-opplæring
Klasseromsbasert ISO 27001-opplæring
ISO 27001 risikovurdering
Forbedring for ISO 27001-krav 10.1 – 10.2
Vanlige spørsmål om ISMS.online for ISO 27001:2013
Samarbeidsmuligheter for tjenesteleverandører av datasenter
ISO 27001-sertifisering vs overholdelse
Fordelene med ISO 27001
ISO 27001 – Vedlegg A kontroller
ISO 22301 – The Business Continuity Management Standard, forenklet
Kravene til ISO 22301: Vedlegg L kontroller
ISO 22301 klausul 3: Begreper og definisjoner
ISO 22301 klausul 2: Normative referanser
ISO 22301 klausul 1: Omfang
ISO 22301 Krav 4: Kontekst av organisasjonen
ISO 22301 klausul 6: Planlegging
Forstå ISO 22301 klausul 5: Lederskap
ISO 22301 klausul 8: Drift
ISO 22301 klausul 9: Ytelsesevaluering
ISO 22301 klausul 10: Forbedring
ISO 22301 klausul 7: Støtte
Business Continuity
ISO / IEC 17025: 2017
ISO/IEC 17020:2012
En introduksjon til GDPR
Hvordan demonstrere samsvar med GDPR artikkel 5
Hvordan demonstrere samsvar med GDPR artikkel 34
Hvordan demonstrere samsvar med GDPR artikkel 39
Hvordan demonstrere samsvar med GDPR artikkel 36
Hvordan demonstrere samsvar med GDPR artikkel 8
Hvordan demonstrere samsvar med GDPR artikkel 7
Hvordan demonstrere samsvar med GDPR artikkel 6
Hvordan demonstrere samsvar med GDPR artikkel 49
Hvordan demonstrere samsvar med GDPR artikkel 47
Hvordan demonstrere samsvar med GDPR artikkel 46
Hvordan demonstrere samsvar med GDPR artikkel 45
Hvordan demonstrere samsvar med GDPR artikkel 44
Hvordan demonstrere samsvar med GDPR artikkel 42
Hvordan demonstrere samsvar med GDPR artikkel 41
Hvordan demonstrere samsvar med GDPR artikkel 40
Hvordan demonstrere samsvar med GDPR artikkel 38
Hvordan demonstrere samsvar med GDPR artikkel 37
Hvordan demonstrere samsvar med GDPR artikkel 35
Hvordan demonstrere samsvar med GDPR artikkel 32
Hvordan demonstrere samsvar med GDPR artikkel 25
Hvordan demonstrere samsvar med GDPR artikkel 28
Hvordan demonstrere samsvar med GDPR artikkel 30
Hvordan demonstrere samsvar med GDPR artikkel 31
Hvordan demonstrere samsvar med GDPR artikkel 33
Hvordan demonstrere samsvar med GDPR artikkel 29
Hvordan demonstrere samsvar med GDPR artikkel 27
Hvordan demonstrere samsvar med GDPR artikkel 26
Hvordan demonstrere samsvar med GDPR artikkel 24
Hvordan demonstrere samsvar med GDPR artikkel 23
Hvordan demonstrere samsvar med GDPR artikkel 22
Hvordan demonstrere samsvar med GDPR artikkel 21
Hvordan demonstrere samsvar med GDPR artikkel 20
Hvordan demonstrere samsvar med GDPR artikkel 18
Hvordan demonstrere samsvar med GDPR artikkel 17
Hvordan demonstrere samsvar med GDPR artikkel 15
Hvordan demonstrere samsvar med GDPR artikkel 14
Hvordan demonstrere samsvar med GDPR artikkel 13
Hvordan demonstrere samsvar med GDPR artikkel 19
Hvordan demonstrere samsvar med GDPR artikkel 16
Hvordan demonstrere samsvar med GDPR artikkel 12
Hvordan demonstrere samsvar med GDPR artikkel 11
Hvordan demonstrere samsvar med GDPR artikkel 1
Databehandler definert
Datakontrollør definert
GDPR-seksjonsoppdateringer: Rett til å begrense databehandling
GDPR-seksjonsoppdateringer: Sikkerhet for personopplysninger
Supply Chain Security – Kryss av i boksen er ikke lenger nok
EUs generelle databeskyttelsesforordning – Håndtering av overholdelse og styring
GDPR-seksjonsoppdateringer: Barn
Oppnå suksess for personvern og informasjonssikkerhet – GDPR og utover!
Personopplysningsinventaret – Dokumentasjon for GDPR er akkurat blitt enklere
Oppdateringer til GDPR av informasjonskommissærens kontor
Åpen konsultasjon med ICO og GDPR
Hvorfor GDPR er en god grunn til å investere i en ISMS nå
ICO lanserer et lovlig grunnlag for interaktivt veiledningsverktøy for GDPR
GDPR: Hva er legitim interesse?
GDPR-oppdateringer: Rett til sletting
GDPR – Tips for å håndtere sikkerhetskravet
GDPR-teknologiløsninger opplever vekst
Oppdateringer av GDPR-delen: Rett til å bli informert
GDPR-seksjonsoppdateringer: Dokumentasjon
GDPR betyr GDPR – Har du etablert din SAR-plan?
GDPR og viktigheten av forbrukertillit
GDPR: Hjelp til skoler og lærere
GDPR-hjelp for lokale myndigheter
EU GDPR – en kultur for personvern
Avmystifisere GDPR – En ordliste
GDPR-seksjonsoppdateringer: Data Protection Impact Assessments (DPIA)
BBC Radio 5 liveintervjuer viseinformasjonskommissær for GDPR
5 trinn til suksess for GDPR
GDPR pluss ISO 27001:2013/17-løsningen
Databeskyttelsesansvarlige
Håndtering av emnetilgangsforespørsler under GDPR
GDPR-hjelp fra ISMS.online
GDPR: Hjelp til veldedige organisasjoner
GDPR-samsvarsprogramvare (ISMS)
Det ICO-baserte GDPR-rammeverket
GDPR Regulation Requirements Based Framework
Datainnbrudd og de økonomiske konsekvensene av GDPR
Gratis GDPR-informasjonsressurser
Artikkel 29 Working Party
Slik nærmer du deg en vurdering av personvernkonsekvenser for GDPR
Vilkår og betingelser for partnere (arkivert)
ISMS.online kundelisensavtale
ISMS.online-kundelisensavtale arkivert januar 2019
Overholdelse er viktig
Camwey
SGS Hong Kong
ISOQAR
TRECCERT
Taylor Baines
Regulus
Armanino
PPC-landingsside – ISO 42001
PPC-landingsside – 23. november – ISMS-nettplattform
Vi har gjort det enkelt å komme i gang med ISMS.online
God personalkommunikasjon og bevissthet om informasjonssikkerhet
Hva er ISMS.online-plattformen?
Samarbeidsmuligheter for infosec-konsulenter
innlegg
innlegg
sertifisering
Hvordan vil EUs første sertifiseringsordning for cybersikkerhet påvirke virksomheten din?
- 28. mars 2024
Cyber sikkerhet
Utenlandsk interferens øker innsiderisiko
- 2. mai 2024
Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din?
- 30. april 2024
Bidens AI-fremdriftsrapport: seks måneder etter
- 25. april 2024
Kostnaden for insidertrusler eksploderer: Slik håndterer du dem
- 23. april 2024
Hva Bidens datamegler EO betyr for virksomheten din
- 18. april 2024
Hva EUs AI-lov betyr for bedriften din
- 16. april 2024
Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din?
- 11. april 2024
Slik overholder du regelverket for biometriske data
- 9. april 2024
Perimeterbaserte angrep gjør et comeback: Slik holder du deg trygg
- 4. april 2024
Tar Storbritannia den rette tilnærmingen til AI-regulering?
- 2. april 2024
Hvordan vil EUs første sertifiseringsordning for cybersikkerhet påvirke virksomheten din?
- 28. mars 2024
Hvordan takle svøpen med feilkonfigurasjoner i skyen
- 26. mars 2024
Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover
- 21. mars 2024
Hva betyr den britiske regjeringens anbefaling for cyberstyring for virksomheten din?
- 19. mars 2024
Hva er Living-Off-The-Land-angrep og hvordan kan du stoppe dem?
- 14. mars 2024
Hvordan cybersikkerhetsrammer kan forbedre risikostyring
- 12. mars 2024
Er ESG-data det neste målet for ransomware-aktører?
- 7. mars 2024
Compliance-fagfolk er strukket for tynne: Her er hva som må endres
- 5. mars 2024
Hvordan redusere personvernrisikoen for regneark
- 29. februar
Fordelene ved å integrere ISO 27001 med andre styringssystemer
- 27. februar
Viktige ting fra NISTs nye veiledning om kontradiktoriske AI-trusler
- 22. februar
WEF Global Risks Report 2024: Key Takeaways
- 20. februar
Hva bedrifter kan lære av 23andMes bruddrespons
- 15. februar
Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse
- 13. februar
Gjør deg klar for en ny britisk datasentersikkerhetsforordning
- 8. februar
Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart?
- 7. februar
Global Change Your Password Day: En oppfordring til handling
- 1. februar
Hva betyr den australske cybersikkerhetsstrategien for bedriften din?
- 30. januar 2024
Er du klar for Storbritannias nye IoT Security Act?
- 23. januar 2024
Hvordan en ISMS kan hjelpe utviklere med å følge NCSCs nye retningslinjer for sikker AI
- 16. januar 2024
6 cybersikkerhetstrender som vil påvirke bedrifter i 2024
- 14. desember 2023
Hva bedrifter kan lære av SolarWinds Hack And SEC Charges
- 12. desember 2023
Reflekterer over 2023 Cybersecurity Trend Predictions: A Year in Review
- 16. november 2023
Security Horrors: NSA og CISAs liste over topp ti sikkerhetsslip-ups
- 9. november 2023
Den pågående kampen for sikkerhet ved design
- 12. oktober 2023
NISTs Cybersecurity Framework 2.0: Hva er nytt og hvordan du kommer i gang
- 3. oktober 2023
Hvorfor det er på tide å begynne å planlegge for EU AI Act
– 26. september 2023
Venn eller fiende? Uansett, Cyber Resilience Act kommer
– 25. september 2023
ISMS.online oppnår Cyber Essentials-sertifisering første gang
– 7. september 2023
Styrke partnere i GRC-området
- 30. august 2023
FDA tar et stort skritt fremover for medisinsk utstyrssikkerhet
- 24. august 2023
SEC spiller hardball med ny cybersikkerhetsregel
- 10. august 2023
Å få helsesikkerhet riktig starter med det grunnleggende
- 18. juli 2023
Bør programvareleverandører holdes ansvarlig for usikkerhet?
- 13. juni 2023
Gjør deg klar for Digital Operational Resilience Act
- 6. juni 2023
Storbritannias regjering vil sette mål for cyberresiliens for kritiske nasjonale infrastruktursektorer innen 2025
- 21. april 2023
Informasjonssikkerhet i bilsektoren: Forstå verdien av VDA ISA og TISAX®
- 18. april 2023
NIS 2: Hva de foreslåtte endringene betyr for virksomheten din
- 9. april 2023
Den britiske utdanningssektoren oppnår en reduksjon på 72 % i cybersikkerhetshendelser
- 7. april 2023
USAs cybersikkerhetsstrategi øker ante mot angripere
- 21. mars 2023
5 Viktige cybersikkerhetspraksis for advokatfirmaer
- 14. mars 2023
Pakker ut Bidens nasjonale nettsikkerhetsstrategi
- 2. mars 2023
Topp 5 takeaways fra WEF 2023 Global Security Outlook Report
- 21. februar
6 cybersikkerhetstrender som vil påvirke bedrifter i 2023
- 29. november 2022
Internasjonale cyberbyråer utsteder veiledning i forsyningskjeden etter nylige økninger i cyberangrep
- 11. november 2022
ISMS.online utvider sin globale rekkevidde med Sydney Data Hosting
- 3. februar
Vi er stolte over å bli valgt til Tech Nations Upscale 7.0
- 12. oktober 2021
ISO 27001 forenklet: Veiledning for sikrede resultater metode (ARM).
- 3. august 2021
Hvordan hjelpe revisoren til å bli forelsket i ISMS
- 11. februar
Hvordan utvikle en aktivabeholdning for ISO 27001
- 12. november 2020
Cybersikkerhet er viktig medisin under COVID-19
- 3. juli 2020
Kvinner i cybersikkerhet, håndtering av risiko og viktigheten av kommunikasjon: Et intervju med Jane Frankland
- 1. januar 2018
Cyber Security Report - Velge tredjepartsleverandører ved å bruke Cyber Essentials (og utover)
- 22. juni 2016
Alliantist får Cyber Essentials-sertifisering og lanserer en enkel lavpristjeneste for å hjelpe andre med å oppnå det også
- 17. juni 2016
Gone Phishing – Behovet for en effektiv respons på sikkerhetshendelser
- 12. januar 2016
Datasikkerhet
Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din?
- 30. april 2024
Hva Bidens datamegler EO betyr for virksomheten din
- 18. april 2024
Hvordan takle svøpen med feilkonfigurasjoner i skyen
- 26. mars 2024
Compliance-fagfolk er strukket for tynne: Her er hva som må endres
- 5. mars 2024
Hva bedrifter kan lære av 23andMes bruddrespons
- 15. februar
Personvern 2.0: Forstå endringer i samsvarslandskapet
- 25. januar 2024
2023: Et travelt år for amerikansk personvernlov
- 10. januar 2024
Bedrifter tvunget til å slite med overholdelse av ansiktsgjenkjenning
- 5. desember 2023
Personvern og sikkerhetsforskrifter i den digitale transformasjonstiden
- 17. oktober 2023
Montana dytter nålen på genetisk sikkerhet
– 28. september 2023
FTC går etter Microsoft – og alle andre
- 13. juli 2023
Hvorfor personvern for helsedata trenger et skudd for armen
- 23. mai 2023
Alt du trenger å vite om ISO 27701 Data Privacy Standard
- 22. mai 2023
Online Safety Bill – Et renere Internett til hvilken pris?
- 27. april 2023
Tar oversikt over TikToks problemer
- 13. april 2023
Hvordan vi nærmet oss ISO 27701-revisjonen og lyktes første gang
- 28. februar
5 datavernoppgaver som skal implementeres i dag
- 30. januar 2023
Når nye teknologier og personvern kolliderer
- 25. januar 2023
ISMS.Online lanserer "SPoT" - Et industriens første skystyringssystem som kombinerer ISO 27001 og ISO 27701 til et "Single Point of Truth"
- 24. januar 2023
Ashley Madison beviser at informasjonssikkerhet er sexy
- 7. juli 2016
Mareritt på Cyber Street – håndtering av risikoen ved fjernarbeid
- 8. januar 2016
Data Protection
Utenlandsk interferens øker innsiderisiko
- 2. mai 2024
Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din?
- 30. april 2024
Bidens AI-fremdriftsrapport: seks måneder etter
- 25. april 2024
Kostnaden for insidertrusler eksploderer: Slik håndterer du dem
- 23. april 2024
Hva Bidens datamegler EO betyr for virksomheten din
- 18. april 2024
Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din?
- 11. april 2024
Slik overholder du regelverket for biometriske data
- 9. april 2024
Perimeterbaserte angrep gjør et comeback: Slik holder du deg trygg
- 4. april 2024
Hvordan takle svøpen med feilkonfigurasjoner i skyen
- 26. mars 2024
Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover
- 21. mars 2024
Hva betyr den britiske regjeringens anbefaling for cyberstyring for virksomheten din?
- 19. mars 2024
Hva er Living-Off-The-Land-angrep og hvordan kan du stoppe dem?
- 14. mars 2024
Kvinner i cybersikkerhet: Teamet vårt reflekterer over fem viktige statistikker og deres innvirkning
- 8. mars 2024
Er ESG-data det neste målet for ransomware-aktører?
- 7. mars 2024
Compliance-fagfolk er strukket for tynne: Her er hva som må endres
- 5. mars 2024
Hvordan redusere personvernrisikoen for regneark
- 29. februar
Fordelene ved å integrere ISO 27001 med andre styringssystemer
- 27. februar
Viktige ting fra NISTs nye veiledning om kontradiktoriske AI-trusler
- 22. februar
WEF Global Risks Report 2024: Key Takeaways
- 20. februar
Hva bedrifter kan lære av 23andMes bruddrespons
- 15. februar
Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse
- 13. februar
Gjør deg klar for en ny britisk datasentersikkerhetsforordning
- 8. februar
Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart?
- 7. februar
Californian Regulator justerer og klargjør personvernregler
- 6. februar
Lås opp etterlevelse ved fingertuppene med ISMS.onlines mobilpolicypakker
- 5. februar
Global Change Your Password Day: En oppfordring til handling
- 1. februar
Hva betyr den australske cybersikkerhetsstrategien for bedriften din?
- 30. januar 2024
Personvern 2.0: Forstå endringer i samsvarslandskapet
- 25. januar 2024
ISMS.online For å starte EU-datasenteret
- 7. desember 2023
Californias slettelov fokuserer objektivet på datameglere
- 28. november 2023
Se, vent og be: Den potensielle effekten av oppdateringer av loven om etterforskningsmyndigheter
- 14. november 2023
Cyber-leiesoldatene kommer: Det er på tide å beskytte lederne dine mot nysgjerrige øyne
- 7. november 2023
Hvorfor det er på tide å låse opp fordelene med databroen mellom Storbritannia og USA
- 2. november 2023
Nedtellingen begynner: Trinn for å omfavne PCI-DSS v4.0 innen 2024
- 26. oktober 2023
Valgkommisjonen og politiets datainnbrudd fremhever store sikkerhetshull i Storbritannias offentlige sektor – hvordan løser vi dem?
- 10. oktober 2023
Nylig avtalt EU-US-rammeverket for personvern løfter byråkrati
- 22. august 2023
FISA Seksjon 702 Reautoriseringsdebatt har transatlantiske implikasjoner
- 25. juli 2023
Demystifying SOC 2 Compliance: A Comprehensive Guide for Businesses
- 29. juni 2023
Navigeringssamsvar: Forstå implikasjonene av databroavtalen mellom Storbritannia og USA
- 27. juni 2023
Metas regulatoriske kamper slår alarmen for Big Tech
- 22. juni 2023
Enterprise Data er i økende grad i fare: Det er på tide å forbedre styringen
- 21. juni 2023
Hva regningen om databeskyttelse og digital informasjon betyr for virksomheten
- 31. mai 2023
Tar bedrifter fortsatt GDPR på alvor?
- 16. mai 2023
Hvorfor Italia sa nei til ChatGPT – Et dypdykk i kontroversen
- 20. april 2023
Big Data: Sikre tilgang og ta ansvar
- 11. april 2023
PCI DSS v4.0: Et år senere og to år til samsvar
- 5. april 2023
Hva skjer med personvernavtalen mellom Storbritannia og USA?
- 17. februar
Hvordan 28,000 XNUMX mennesker som vrir på tommelen kan lære oss alle en lekse
- 26. april 2021
Generell databeskyttelsesforordning GDPR
Slik overholder du regelverket for biometriske data
- 9. april 2024
Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse
- 13. februar
En praktisk veiledning for overholdelse av databeskyttelse: Forstå og anvende GDPR-prinsippene og -kravene
- 29. august 2023
Den ultimate guiden til GDPR-samsvar med ISO 27001 og ISO 27701
- 27. juli 2023
Fra begynnelse til evolusjon: Fem eksperter diskuterer fem år med GDPR
- 25. mai 2023
DutySheet snakker med ISMS.online om informasjonssikkerhet, GDPR og forsikringer
- 29. juni 2017
London Digital Security Centre tar i bruk innovativ GDPR-løsning
- 25. mai 2017
HIPAA
Demystifying HIPAA: A Comprehensive Guide to Compliance for Organizations
- 31. oktober 2023
Informasjonssikkerhet
Utenlandsk interferens øker innsiderisiko
- 2. mai 2024
Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din?
- 30. april 2024
Kostnaden for insidertrusler eksploderer: Slik håndterer du dem
- 23. april 2024
Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din?
- 11. april 2024
Slik overholder du regelverket for biometriske data
- 9. april 2024
Nevrodiversity Celebration Week: Hvorfor det betyr noe på arbeidsplassen
- 22. mars 2024
Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover
- 21. mars 2024
Søkelys på detaljhandel: informasjonssikkerhet og personvern
- 18. mars 2024
Hva er Living-Off-The-Land-angrep og hvordan kan du stoppe dem?
- 14. mars 2024
Er ESG-data det neste målet for ransomware-aktører?
- 7. mars 2024
ISMS.online 2024: Starten på et milepælår med global utvidelse, flerspråklig støtte og forbedrede sikkerhetsfunksjoner
- 4. mars 2024
Informasjonssikkerhetsstyring: Veikart til vekst
- 1. mars 2024
WEF Global Risks Report 2024: Key Takeaways
- 20. februar
Empowering Compliance Professionals: ISMS.online og TRECCERT-partnerskap avduket
- 12. februar
Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart?
- 7. februar
Global Change Your Password Day: En oppfordring til handling
- 1. februar
ISMS.online kåret til G2 Security Compliance Leader for Europe- Winter 2024
- 31. januar 2024
Hva betyr den australske cybersikkerhetsstrategien for bedriften din?
- 30. januar 2024
NCSC Annual Review 2023 And King's Speech forsterker viktigheten av cybersikkerhet og personvern
- 11. januar 2024
Ekspertens valg: De 8 ISMS.online guider alle lastet ned i 2023
- 2. januar 2024
Populære valg fra 2023: ISMS.onlines topp 10 mest leste blogger
- 28. desember 2023
Elevate Your Compliance Game: ISMS.onlines topp 5 mest sette webinarer
- 20. desember 2023
De 10 største etterlevelsesøyeblikkene i 2023: Vårt utvalg av et landemerkeår
- 13. desember 2023
ISMS.online sikrer store nye investeringer med ECI-partnere
- 29. november 2023
Driver effektiv Infosec-bevissthet i organisasjonen din – ISMS.online-forskjellen
- 22. november 2023
NIS Regulations: A New Era of Cybersecurity for England's Healthcare Sector
- 21. november 2023
Fintech App Security Compliance: En omfattende veiledning
– 21. september 2023
CISAs oppdaterte Zero-Trust-modell
– 12. september 2023
The Deepfake-trusselen er her: Det er på tide å begynne å bygge det inn i Enterprise Risk Management
– 5. september 2023
Beyond the Factory: Hvorfor operasjonell teknologirisiko er overalt
- 17. august 2023
Hvordan bedrifter kan holde seg oppdatert på nye og nye forskrifter om kunstig intelligens
- 15. august 2023
Dependencies of Dependencies: Den kritiske utfordringen ved å administrere programvareforsyningskjederisiko
- 1. august 2023
Håndtere samsvar i Law Tech-æraen
- 20. juli 2023
Navigere i kompleksiteten til informasjonssikkerhet i forsyningskjeden: Innsikt fra ISMS. onlines State of Information Security Report
- 5. juli 2023
NIS 2 kommer: Her er hva britiske organisasjoner trenger å vite
- 4. juli 2023
Mens nettkunder klikker, er det tyvene som samler inn
- 10. mai 2023
Hvorfor AI er en risikabel virksomhet – og hva du skal gjøre med det
- 25. april 2023
ISMS.online lanserer første rapport om informasjonssikkerhet
- 20. april 2023
Skjæringspunktet mellom digital tillit og etterlevelse av regelverk
- 3. april 2023
ISMS.online kåret til G2 Leader for Security Compliance våren 2023
- 30. mars 2023
Søkelys på helsevesen: informasjonssikkerhet og personvern
- 10. mars 2023
Lukke kjønnsgapet i Infosec: Fremgang og utfordringer
- 7. mars 2023
CISO Compliance Skills Dilemma
- 14. februar
ISO 27001: Rammeverket for god informasjonssikkerhet og god forretning
- 7. februar
Passordadministratorer: et arbeid på gang til tross for popularitet
- 1. februar
Et tiår med føderert identitet – er FIDO adoptert?
- 26. januar 2023
ISMS.Online lanserer "SPoT" - Et industriens første skystyringssystem som kombinerer ISO 27001 og ISO 27701 til et "Single Point of Truth"
- 24. januar 2023
Hvordan effektiv dataadministrasjon gir operasjonell effektivitet
- 12. januar 2023
Hva er en ISMS og hvorfor enhver bedrift bør ha en
- 10. januar 2023
Gartner: ISO 27001 og NIST Most Effective Information Security Risk Management Frameworks
- 13. desember 2022
Hold virksomheten din cybersikker denne Black Friday
- 19. november 2022
Alt du trenger å vite om ISO 27001: 2022-standardoppdateringen
- 4. november 2022
Cybersecurity Awareness Month: Informasjonssikkerhet og det kommende mellomvalget i USA
- 25. oktober 2022
ACSC: Holde australske organisasjoner sikre denne måneden for bevissthet om cybersikkerhet
- 25. oktober 2022
#CSAM Verizon 2022 Data Breach Investigations Report – Nøkkeltiltak
- 21. oktober 2022
Produktoppdatering i september
- 6. oktober 2022
ISMS.online anerkjent som markedsleder av våre kunder på G2
– 22. september 2022
Hva er nytt i ISMS.online
- 31. august 2022
Hva er nytt i ISMS.online
- 25. juli 2022
ISMS.online kåret til en High Performer av G2
- 6. juli 2022
ISMS.online Academy. Hvor infosec læring og forretningsmål møtes.
- 7. mars 2022
Møt Luke Dash, vår nye Chief Revenue Officer
- 7. mai 2021
Hvordan hjelpe revisoren til å bli forelsket i ISMS
- 11. februar
La oss hjelpe myndighetene med Excel
- 6. oktober 2020
Peppy øker sin trusselimmunitet med ISO 27001-sertifisering
– 23. september 2020
Topp 5 informasjonssikkerhetspodcaster å følge
- 27. august 2020
Oppskalering med sikkerhet
- 18. august 2020
Gjør ditt neste trekk til ditt beste trekk
- 12. august 2020
Fra Xero til helt
Cloud-regnskapsmestere endrer seg
- 26. juni 2020
En introduksjon til 2-faktorautentisering
- 10. oktober 2017
Bob mener Business når det kommer til informasjonssikkerhet ved å samarbeide med ISMS.online
- 21. mars 2017
En introduksjon til ledelse av informasjonssikkerhet
- 26. oktober 2015
Informasjonssikkerhetsstyringssystem ISMS
Hvordan cybersikkerhetsrammer kan forbedre risikostyring
- 12. mars 2024
Fordelene ved å integrere ISO 27001 med andre styringssystemer
- 27. februar
Lås opp kraften til ISMS.online-tjenester med vår nye offentlige API
- 23. februar
Hva bedrifter kan lære av 23andMes bruddrespons
- 15. februar
Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse
- 13. februar
Gjør deg klar for en ny britisk datasentersikkerhetsforordning
- 8. februar
Californian Regulator justerer og klargjør personvernregler
- 6. februar
Et år i samsvar: Fem leksjoner fra 2023
- 6. desember 2023
Mind the Gap: Lukk den gjespende kløften mellom utøvende tanker og gjerninger
- 30. november 2023
Feirer 20,000 XNUMX brukere: ISMS.online's Journey to Reshaping Information Security Compliance
- 5. oktober 2023
Enkelheten bak samsvar: Hvordan ISMS.online transformerer brukeratferd
– 27. september 2023
ISMS.online Evolved: Embracing Compliance Management For A New Age
- 4. august 2023
Kartlegging av risikoene: NCSCs veiledning om forsyningskjedesikkerhet
- 11. juli 2023
Overholdelse av informasjonssikkerhet: Tiltaler mennesker, prosesser og teknologi i harmoni
- 2. mai 2023
Topp 10 byggeklosser for en effektiv ISMS
- 9. februar
Informasjonshåndtering: Fra hodepine til foran flokken
- 19. januar 2023
Vi har blitt valgt ut som en av Storbritannias ledende Cyber-scaleups
- 17. april 2019
Boomerang kaster seg inn i ISMS.online for informasjonssikkerhetssuksess
- 7. desember 2016
Plan for en online ISMS? Vi har dekket det.
- 16. november 2015
ISO 27001
Utenlandsk interferens øker innsiderisiko
- 2. mai 2024
Hvordan kan et nytt digitalt tillitsrammeverk hjelpe bedriften din?
- 30. april 2024
Kostnaden for insidertrusler eksploderer: Slik håndterer du dem
- 23. april 2024
Hvordan kan disse australske sikkerhetsinitiativene hjelpe bedriften din?
- 11. april 2024
Slik overholder du regelverket for biometriske data
- 9. april 2024
Hvordan takle svøpen med feilkonfigurasjoner i skyen
- 26. mars 2024
Stigende bruddtall og skiftende angrepsmønstre signaliserer tøffe tider fremover
- 21. mars 2024
Hva betyr den britiske regjeringens anbefaling for cyberstyring for virksomheten din?
- 19. mars 2024
Hvordan cybersikkerhetsrammer kan forbedre risikostyring
- 12. mars 2024
Hvordan redusere personvernrisikoen for regneark
- 29. februar
Fordelene ved å integrere ISO 27001 med andre styringssystemer
- 27. februar
Hvorfor en ny juridisk kjennelse kan intensivere GDPR-overholdelse
- 13. februar
Gjør deg klar for en ny britisk datasentersikkerhetsforordning
- 8. februar
Hva er EUs nye EAR informasjonssikkerhetsregler for luftfart?
- 7. februar
Californian Regulator justerer og klargjør personvernregler
- 6. februar
Global Change Your Password Day: En oppfordring til handling
- 1. februar
Hva betyr den australske cybersikkerhetsstrategien for bedriften din?
- 30. januar 2024
ISMS.online lanserer ISO 27001 HeadStart Frameworks på fransk, tysk og spansk
- 24. januar 2024
Bygge cyberresiliens: Den essensielle rollen til ISO 27001 i moderne virksomhet
- 18. januar 2024
Pakke ut kostnaden kontra avkastningen ved å oppnå ISO 27001-sertifisering
- 8. august 2023
Hva Capita Breach forteller oss om håndtering av forsyningskjederisiko
- 8. juni 2023
ISO 27001: Konkurransefordelen i risikostyring for informasjonssikkerhet
- 17. mars 2023
Hvorfor ISO 27001 er bedre enn
SOC 2
- 24. august 2022
ISO 27001-sertifisering vs SOC 2-attest
- 9. august 2022
Hvordan skrive en internrevisjonsrapport for ISO 27001
– 27. september 2021
Hvordan forberede seg til en intern ISO 27001-revisjon – Den revidertes perspektiv
– 27. september 2021
Hva er de forskjellige typene ISO 27001 internrevisjon?
– 27. september 2021
Hvordan unngå vanlige ISO 27001 internrevisjonsfeil
– 24. september 2021
Hva er ISO 27001-revisjonsprosessen?
– 24. september 2021
Hvordan forklarer jeg en ISMS til mine kolleger?
– 24. september 2021
ISO 27001 forenklet: Veiledning for sikrede resultater metode (ARM).
- 3. august 2021
Hvordan opprettholde din ISO 27001-sertifisering
- 27. mai 2021
Hvordan Colonial Pipeline-hacket gjør saken for ISO 27001
- 19. mai 2021
Topp 5 tips for å oppnå ISO 27001-sertifisering
- 17. februar
Våre beste tips for førstegangssuksess i ISO 27001 trinn 2
- 6. januar 2021
Pakk ut det nye spillet med ISO 27001
- 4. januar 2021
Bygge stabile, sikre leverandørrelasjoner med ISO 27001
- 24. november 2020
Hvordan unngå katastrofale antagelser med ISO 27001 klausul 9
- 17. november 2020
Hvordan utvikle en aktivabeholdning for ISO 27001
- 12. november 2020
Ta vare på informasjonen din på ISO 27001-måten
- 11. november 2020
5 beste tips for å oppnå ISO 27001-sertifisering
- 20. oktober 2020
4 Fordeler med ISO 27001-implementering
- 13. juli 2020
Informasjonssikkerhetsrisikostyring forklart – ISO 27001
- 6. desember 2019
ISO 27001-implementering – 4 hovedutfordringer og hvordan du kan overvinne dem
- 12. november 2019
Hvorfor er Line of Duty litt som Information Security Management og ISO 27001?
- 6. mai 2019
ISO 27001:2013 og ISO 27001:2017 hva er forskjellen?
- 9. juli 2018
ISO 27001:2013 Internrevisjon: Forenklet
- 5. mars 2018
Hvordan gjennomføre ISO 27001 Management Review
- 27. oktober 2017
ISMS.online introduserer Online Virtual Coach for å kutte ISO27001 implementeringstid og kostnader
– 4. september 2017
Medisinsk programvareselskap velger ISMS-programvare for infosec excellence
- 1. mars 2017
IACCM signaliserer sin forpliktelse til cyber- og informasjonssikkerhet med ISMS.online
- 8. februar
ISO 27001 Jukseark for 2017
- 10. januar 2017
Teknologifirmaet forbedrer eksisterende ISO 27001 ISMS og oppnår revisjonssuksess på bare uker
- 15. november 2016
Market Research Agency oppnår UKAS-akkreditert ISO 27001 ved å bruke ISMS.online etter at andre tilnærminger mislyktes
- 11. november 2016
Facewatch bekjemper kriminalitet og beviser deres forpliktelse til informasjonssikkerhet ved hjelp av ISMS.Online
- 30. mars 2016
10 vanlige misoppfatninger om ISO 27001
- 9. desember 2015
ISO 27001: Hygiene forventninger eller konkurransedyktig differensiering for advokatfirmaer?
- 8. desember 2015
BrainJuicer innoverer for å oppnå ISO 27001
- 26. oktober 2015
ISO 27002
ISO 27002:2022 Endringer, oppdateringer og sammenligning
- 1. mars 2022
ISO 42001
Utenlandsk interferens øker innsiderisiko
- 2. mai 2024
Alt du trenger å vite om ISO 42001
- 26. april 2024
Fremtidssikre virksomheten din med ansvarlig kunstig intelligens og ISO 42001
- 15. april 2024
ISO 42001-overholdelse gjort enkelt med ISMS.onlines styringssystem for kunstig intelligens
- 12. april 2024
Fremtiden er nå: Forbered virksomheten din på EUs AI-lov
- 15. mars 2024
Learning
Global Change Your Password Day: En oppfordring til handling
- 1. februar
ISO 9001 forklart: En omfattende guide til kvalitetsstyringssystemer
- 31. august 2023
Learning
ISMS.online Academy. Hvor infosec læring og forretningsmål møtes.
- 7. mars 2022
NIST
Viktige ting fra NISTs nye veiledning om kontradiktoriske AI-trusler
- 22. februar
NIST Cybersecurity Framework får en omstart med versjon 1.1
- 15. mai 2018
Casestudier
Casestudier
AI Clearing oppnår verdens første ISO 42001-sertifisering
- 15. april 2024
Actual Experience øker sikkerhetsrevisjonene deres med over 50 % med ISMS.online
– 21. september 2023
Regnskapsforsikring hever over normen med ISO 27001-sertifisering
– 21. september 2023
MIRACL gjør tillit til et konkurransefortrinn med ISO 27001-sertifisering
- 8. august 2023
NHS Professionals oppnår ISO 27001-sertifisering og forbedrer sin infosec-administrasjon
- 27. juli 2022
Xergys verktøy Proteus genererer vekst gjennom ISO 27001-samsvar ved å bruke ISMS.online
- 12. desember 2022
Fleksibel IT-partner med ISMS.online for å holde New Zealand-selskaper trygge og sikre
- 22. juli 2022
McConnell Jones oppnår ISO 27001 for å øke deres sikkerhetstroverdighet
- 2. desember 2022
FDM Group oppnår en fantastisk avkastning med ISMS.online
- 24. august 2022
Regnskap for risiko. ISMS.online gjør lett arbeid for New Zealands Taxlab
- 22. juni 2023
ISMS.online er MVP i SATA CommHealths støttede suksess
- 7. oktober 2022
Dubber oppnår global ISO 27001-sertifisering ved hjelp av ISMS.online
- 14. januar 2022
Hvordan vi hjalp LandTech med å turbolade ISMS
- 9. august 2022
Hjelper Peppy med å oppnå ISO 27001-sertifisering og vinne nye forretninger
- 23. juli 2022
Akselererer Aluma til ISO 27001-sertifisering og utover
- 26. juli 2022
METCLOUD oppnår ISO 27001 og skaper ny tjeneste med ISMS.online
- 15. januar 2022
Clekt oppnår førstegangs ISO 27001-sertifisering med ISMS.online-plattformen
- 11. januar 2022
Fra kunde til ISMS.online pålitelig partner
- 9. januar 2022
Akselererer CCT til ISO 27001-sertifisering og utover
- 8. januar 2022
Hjelper Generis med å forenkle veien til ISO 27001-sertifisering
- 7. januar 2022
Fra ISO 27001 implementering til oppfølging av revisjoner med ISMS.online
- 13. januar 2022
Lanrex samarbeider med ISMS.online for å hjelpe kundene deres med informasjonssikkerhet
- 1. januar 2022
Boomerang oppnår en kostnadseffektiv ISO 27001-suksess med ISMS.online
- 12. januar 2022
Akselererer Renalytix AI til ISO 27001-sertifisering
- 6. januar 2022
Arbeider med Resolver Group for å gjøre tillit til sikkerhet
- 18. januar 2022
Hjelper iProov med å forbedre ISMS for enklere vedlikehold og resertifisering
- 19. januar 2022
Aperian Global oppnår de høyeste nivåene av personlig informasjonssikkerhet
- 3. januar 2022
Beryl oppnår ISO 27001-sertifisering uten dyre konsulenter og verktøysett
- 16. januar 2022
Karriere
Karriere
Salgskontoleder
Ordliste
Ordliste
Trusted Information Communication Entity
Toppledelse
Sikkerhetsimplementeringsstandard
Risikoeierskap
Risk Management
Risikokriterier
Risikokommunikasjon og konsultasjon
Aksept av risiko
Anmeldelse
Gjennomgå mål
Restrisiko
Pålitelighet
Prosess
Ytelse
outsource
Avvik
Overvåking
Målefunksjon
Måle
Sannsynlighet
Risikonivå
Intern kontekst
Interesserte
Informasjon System
Fellesskap for informasjonsdeling
Informasjonssikkerhetshendelse
Informasjonssikkerhet hendelseshåndtering
Informasjonssikkerhetshendelse
Informasjonssikkerhetskontinuitet
Informasjonsbehandlingsfasiliteter
Informasjonsbehov
Indikator
Styrende organ
Styring av informasjonssikkerhet
Ekstern kontekst
Event
effektivitet
Dokumentert informasjon
Avledet mål
Cybersikkerhetsrevisjon
Korrigerende tiltak
Korreksjon
Kontroll
Kontinuerlig forbedring
Konsekvenser
samsvars~~POS=TRUNC
Konfidensialitet
Kompetanse
Grunnmål
Tilgjengelighet
Autentisering
Revisjonsomfang
Angrip
Risikobehandling
Risikoreduksjon
Risikoovervåking
Risikoidentifikasjon
Penetrasjonstest
Risikovurdering
Personopplysninger
Phishing
Unngå risiko
Prosedyre
Risikoappetitt
Utenforstående trussel
Risikoanalyse
Outsourcing
Risiko
Return on Investment
Motstandsdyktighet
Nasjonalt institutt for standarder og teknologi (NIST)
Trenger å vite-prinsippet
ransomware
Network
NIS-direktiv
Kvantitativ risikovurdering
Ikke-benektelse
Kvalitativ risikovurdering
Quadrant
Makrovirus
malware
Obligatorisk tilgangskontroll
Mål for risiko
Sårbarhet
virus
UKAS
Anvendelseserklæring (SOA)
Sikkerhetsperimeter
Sikkerhetskontroll
Logisk bombe
Logging
nøkkel
Tastaturlogger
jailbreak
ISO 27001
International Organization for Standardization
Integritet
Infosec
Informasjonssikkerhetspolicy
GDPR (generell databeskyttelsesforordning)
Informasjonssikkerhetsstyringssystem (ISMS)
Informasjonssikkerhet
GCHQ
Informasjonsstyring
Informasjonsklassifisering
Gap Analyse
Informasjonssikring
brannmur
İnformasjon
Indikator
Forensics
Hendelsesstyring
Exploit
exfiltration
Påvirkning
Identitet
Identifikasjon
ICO
Sluttbrukerenhet (EUD)
Sluttbrukerlisensavtale (EULA)
Disaster Recovery (DR)
Deny-By-Default-Principle
Denial of Service (Dos)
Dekode
hacker
Hacking
DDoS
hashing
Datautbrudd
ISO / IEC 27001: 2005
Teknisk standard
Risk Assessment
Retningslinjer
Personlig identifiserbar informasjon
Informasjonsteknologi (IT)
Informasjonssensitivitet
En introduksjon til 2-faktorautentisering
Informasjonsbehandling
Informasjon om personvern
Informasjonskommissærens kontor
Informasjonskommissær
Konsekvensutredning
Identitetssvindel
International Association for Contract and Commercial Management
Den Europeiske Union
Teknisk dokumentasjon
FDM Group
Data Security
Databeskyttelsesloven 1998
Databehandling
Data
To faktorautentisering
Trussel (datamaskin)
Software as a Service
Nettverkssikkerhet
Multifaktorautentisering
Nøkkelkryptering
Internasjonalt multilateralt partnerskap mot cybertrusler
Google Authenticator
Cybersikkerhet – en ordliste med vilkår
kryptering
Digitale data
Denial of Service Attack (DDoS)
Cyber Attack
Kryptografi
Datavirus
Datakriminalitet
Dataangrep
Cloud Computing Security
Cloud Computing
Kryptogram
Kapasitetsbasert sikkerhet
botnet
Bakdør (databehandling)
antivirus-programvare
Håndtering av datasikkerhetshendelser
Forretning til forretning
Access Control
ISO 13485
Sikkerhetskontroller
Programstyringsprogramvare
ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer