Slaan oor na inhoud
Werk slimmer met ons nuwe verbeterde navigasie!
Kyk hoe IO nakoming makliker maak.
Lees die blog

Verstaan ​​ISO 27001 Bylae A 5.18: Beste praktyke vir toegangsregte

Elke werknemer binne jou organisasie moet toegang hê tot spesifieke rekenaars, databasisse, inligtingstelsels en toepassings om hul pligte uit te voer.

Byvoorbeeld, jou menslike hulpbronne departement mag toegang tot sensitiewe gesondheidsinligting oor werknemers benodig. Daarbenewens kan jou finansiële departement toegang tot en gebruik databasisse wat werknemer salaris inligting bevat nodig hê.

U moet toegangsregte verskaf, wysig en herroep volgens die maatskappy se toegangsbeheerbeleid en toegangsbeheermaatreëls. Dit sal ongemagtigde toegang tot, wysiging van en vernietiging van inligtingsbates voorkom.

As jy nie jou voormalige werknemer se toegangsregte herroep nie, kan daardie werknemer sensitiewe data steel.

Volgens ISO 27001:2022 spreek Bylae A Beheer 5.18 aan hoe toegangsregte toegeken, gewysig en herroep moet word op grond van besigheidsvereistes.

Wat is die doel van ISO 27001:2022 Bylae A 5.18?

Volgens Bylae A Beheer 5.18 kan 'n organisasie prosedures en kontroles implementeer om toegangsregte tot inligtingstelsels toe te ken, te wysig en te herroep in ooreenstemming met sy toegangsbeheerbeleid.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Wie het eienaarskap van aanhangsel A 5.18?

Die Inligtingsekuriteitsbeampte moet verantwoordelik wees vir die daarstelling, implementering en hersiening van die toepaslike reëls, prosesse en kontroles vir die voorsiening, wysiging en herroeping van toegangsregte tot inligtingstelsels.

Dit is die verantwoordelikheid van die inligtingsekuriteitsbeampte om sakebehoeftes noukeurig te oorweeg wanneer toegangsregte toegeken, gewysig en herroep word. Daarbenewens het die inligtingsekuriteitsbeampte moet nou saamwerk met eienaars van inligtingsbates om te verseker dat beleide en prosedures gevolg word.

Toegangsregte – Riglyne oor Toekenning en Herroeping

Om toegangsregte vir alle tipe gebruikers aan alle stelsels en dienste toe te ken of te herroep, moet 'n proses geïmplementeer word (hoe eenvoudig en gedokumenteer dit ook al mag wees). Ideaal gesproke sou dit aansluit by die punte hierbo en die breër HR Security-inisiatief.

’n Inligtingstelsel of -diens moet voorsien of herroep word op grond van die volgende kriteria: Magtiging van die eienaar van die inligtingstelsel of diens, verifikasie dat toegang gepas is vir die rol wat verrig word, en beskerming teen voorsiening wat plaasvind voordat magtiging verkry is.

Gebruikers moet altyd toegang kry volgens besigheidsvereistes as deel van 'n besigheidsgeleide benadering. Alhoewel dit dalk burokraties klink, hoef dit nie te wees nie. Deur effektiewe prosedures met rolgebaseerde toegang tot stelsels en dienste te implementeer, kan hierdie probleem doeltreffend aangespreek word.

Hersiening van Gebruikerstoegangsregte

Bate-eienaars moet gebruikers se toegangsregte gereeld hersien tydens individuele veranderinge (by instap, rolveranderinge en uitgange) en tydens breër oudits van stelseltoegang.

Magtigings moet meer gereeld hersien word in die lig van die hoër risiko verbonde aan bevoorregte toegangsregte. Soos met 9.2, moet dit ten minste jaarliks ​​gedoen word of wanneer ook al beduidende veranderinge aangebring is.

Verwyder of pas toegangsregte aan

Dit is nodig om die toegangsregte van alle werknemers en eksterne partygebruikers tot inligting- en inligtingverwerkingsfasiliteite te verwyder by die beëindiging van hul diens, kontrak of ooreenkoms (of om hul toegangsregte aan te pas by verandering van rol indien nodig).

As uittreebeleide en -prosedures goed ontwerp en belyn is met A.7, sal dit ook bereik word en gedemonstreer vir ouditdoeleindes wanneer werknemers vertrek.

Vir die toewysing en herroeping van toegangsregte aan gewaarmerkte individue, moet organisasies die volgende reëls en kontroles inkorporeer:

  • Om toegang tot relevante inligtingsbates te verkry en te gebruik, moet die eienaar van die inligtingsbate toegang en gebruik magtig. Boonop moet organisasies dit oorweeg om afsonderlike goedkeuring van bestuur te versoek voordat toegangsregte verleen word.
  • Oorweging moet gegee word aan die besigheidsbehoeftes van die organisasie en sy beleid oor toegangsbeheer.
  • Organisasies moet die skeiding van pligte oorweeg. As 'n voorbeeld kan goedkeuring en implementering van toegangsregte deur afsonderlike individue hanteer word.
  • 'n Persoon se toegangsregte moet onmiddellik herroep word wanneer hulle nie meer toegang tot inligtingsbates benodig nie, veral as hulle die organisasie verlaat het.
  • 'n Tydelike toegangsreg kan verleen word aan werknemers of ander personeel wat tydelik vir die organisasie werk. Wanneer hulle ophou om in diens van die organisasie te wees, moet hul regte herroep word.
  • Die organisasie se toegangsbeheerbeleid moet 'n individu se toegangsvlak bepaal en gereeld hersien en geverifieer word. Verder moet dit voldoen aan ander inligtingsekuriteitsvereistes, soos ISO 27001:2022 Beheer 5.3, wat die skeiding van pligte spesifiseer.
  • Die organisasie moet verseker dat toegangsregte geaktiveer word sodra die toepaslike magtigingsproses voltooi is.
  • Die toegangsregte wat met elke identifikasie geassosieer word, soos 'n ID of fisiese, moet in 'n sentrale toegangsbeheerbestuurstelsel behou word.
  • Dit is noodsaaklik om 'n individu se vlak van toegangsregte by te werk indien hul rol of pligte verander.
  • Die volgende metodes kan gebruik word om fisiese of logiese toegangsregte te verwyder of te wysig: Verwydering of vervanging van sleutels, ID-kaarte of stawinginligting.
  • Teken en onderhou veranderinge aan 'n gebruiker se fisiese en logiese toegangsregte is verpligtend.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Aanvullende riglyne vir die hersiening van toegangsregte

Periodieke hersiening van fisiese en logiese toegangsregte moet die volgende in ag neem:

  • Wanneer 'n gebruiker bevorder of gedegradeer word binne dieselfde organisasie of wanneer hul diens eindig, kan hul toegangsregte verander.
  • Prosedure vir magtiging vir voorregtetoegang.

Riglyne oor veranderinge in diens of diensbeëindiging

Risikofaktore moet in ag geneem word wanneer 'n werknemer se toegangsregte tot inligtingverwerkingstelsels evalueer en gewysig word. Dit is voordat hulle bevorder of gedegradeer word binne dieselfde organisasie:

  • Dit sluit in om te bepaal of die werknemer die beëindigingsproses geïnisieer het of die organisasie dit geïnisieer het en die rede vir beëindiging.
  • 'n Beskrywing van die werknemer se huidige verantwoordelikhede binne die organisasie.
  • Werknemers se toegang tot inligtingsbates en hul belangrikheid en waarde.

Verdere Aanvulling Leiding

Dit word aanbeveel dat organisasies gebruikerstoegangsrolle in ooreenstemming met hul besigheidsvereistes vestig. Benewens die tipes en nommers toegangsregte wat aan elke gebruikergroep toegeken moet word, moet hierdie rolle die tipe toegangsregte spesifiseer.

Die skep van sulke rolle sal maak toegangsversoeke en regte om makliker bestuur en hersien te word.

Dit word aanbeveel dat organisasies bepalings in hul diens-/dienskontrakte met hul personeel insluit wat ongemagtigde toegang tot hul stelsels en sanksies vir sodanige toegang aanspreek. Bylae A kontroles 5.20, 6.2, 6.4 en 6.6 moet gevolg word.

Organisasies moet versigtig wees wanneer hulle te doen het met ontevrede werknemers wat deur bestuur afgedank is, aangesien hulle inligtingstelsels doelbewus kan beskadig.

Organisasies wat besluit om kloningtegnieke te gebruik om toegangsregte te verleen, moet dit doen op grond van die rolle wat die organisasie gedefinieer het.

Daar is 'n risiko verbonde aan kloning deurdat buitensporige toegangsregte toegestaan ​​kan word.




ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.

ISMS.online ondersteun meer as 100 standaarde en regulasies, wat jou 'n enkele platform bied vir al jou voldoeningsbehoeftes.




Wat is die veranderinge en verskille vanaf ISO 27001:2013?

ISO 27001:2022 Bylae A 5.18 vervang ISO 27001:2013 Bylae A Kontroles 9.2.2, 9.2.5 en 9.2.6.

Die 2022-weergawe bevat meer omvattende vereistes vir die toekenning en herroeping van toegangsregte

Die 2013-weergawe van Bylae A Beheer 9.2.2 het ses vereistes uiteengesit vir die toekenning en herroeping van toegangsregte; Bylae A Beheer 5.18 stel egter drie bykomende vereistes bykomend tot hierdie ses in:

  1. Tydelike toegangsregte kan tydelik verleen word aan werknemers of ander personeel wat vir die organisasie werk. Sodra hulle ophou om vir die organisasie te werk, moet hierdie regte herroep word.
  2. Die verwydering of wysiging van fisiese of logiese toegangsregte kan op die volgende maniere bewerkstellig word: Verwydering of vervanging van sleutels, identifikasiekaarte of stawinginligting.
  3. Die verandering van 'n gebruiker se fisiese of logiese toegangsregte moet aangeteken en gedokumenteer word.

Bevoorregte toegangsregte-vereistes is meer gedetailleerd in die 2013-weergawe

Volgens ISO 27001:2013 stel Bylae A Beheer 9.5 uitdruklik dat organisasies die magtiging vir bevoorregte toegangsregte meer gereeld as ander toegangsregte moet hersien. Hierdie vereiste is nie in Bylae A Beheer 5.18 in Weergawe 2022 ingesluit nie.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individu vind ISO 27001:2022 Bylae A Beheer.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing




[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]


Hoe ISMS.online Help

ISO 27001:2022, Bylae A 5.18, is een van die klousules wat die meeste bespreek word. Baie redeneer dat dit die belangrikste klousule in die hele dokument is.

Dit is omdat die hele Inligtingsekuriteitbestuurstelsel (ISMS) is gebaseer op die versekering dat die toepaslike mense toegang tot die korrekte inligting op die regte tyd het. Om sukses te behaal, moet jy dit reg doen, maar dit kan jou besigheid ernstig beïnvloed.

Stel jou byvoorbeeld voor as jy per ongeluk vertroulike werknemerinligting aan die verkeerde persoon bekend gemaak het, soos elke werknemer se salaris.

'n Fout hier kan aansienlike gevolge hê, so dit is die moeite werd om die tyd te neem om dit deeglik deur te dink.

ons platform kan uiters nuttig wees in hierdie verband. As gevolg hiervan, dit voldoen aan die hele struktuur van ISO 27001 en laat jou toe om die inhoud wat ons verskaf aan te neem, aan te pas en by te voeg. Dit gee jou 'n aansienlike voordeel. Hoekom nie skeduleer 'n demo om meer te wete te kom?


David Holloway

Hoofbemarkingsbeampte

David Holloway is die Hoofbemarkingsbeampte by ISMS.online, met meer as vier jaar ondervinding in voldoening en inligtingsekuriteit. As deel van die leierskapspan fokus David daarop om organisasies te bemagtig om komplekse regulatoriese landskappe met selfvertroue te navigeer, en strategieë te dryf wat besigheidsdoelwitte met impakvolle oplossings in lyn bring. Hy is ook die mede-aanbieder van die Phishing For Trouble-podsending, waar hy delf in hoëprofiel-kuberveiligheidsvoorvalle en waardevolle lesse deel om besighede te help om hul sekuriteits- en voldoeningspraktyke te versterk.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles