Slaan oor na inhoud

Wat is die doel van ISO 27001:2022 Bylae A 5.21?

In Bylae A Beheer 5.21 moet organisasies robuuste prosesse en prosedures implementeer voordat enige produkte of dienste verskaf word aan bestuur inligtingsekuriteitsrisiko's.

Beheer 5.21 in Bylae A is 'n voorkomende beheer wat die risiko binne die IKT-voorsieningsketting handhaaf deur 'n "ooreengekome vlak van sekuriteit" tussen die partye daar te stel.

Bylae A 5.21 van ISO 27001 is gemik op IKT-verskaffers wat dalk iets bykomend tot of in plaas van die standaardbenadering nodig het. Alhoewel ISO 27001 talle areas vir implementering aanbeveel, word pragmatisme ook vereis. As die organisasie se grootte in ag geneem word in vergelyking met sommige van die baie groot maatskappye waarmee hy soms sal werk (bv. datasentrums, gasheerdienste, banke, ens.), sal dit dalk die vermoë moet hê om praktyke verder af in die voorsieningsketting te beïnvloed.

Afhangende van die inligting- en kommunikasietegnologiedienste wat verskaf word, moet die organisasie die risiko's wat kan ontstaan, noukeurig beoordeel. In die geval van 'n infrastruktuur-kritiese diensverskaffer is dit byvoorbeeld belangrik om groter beskerming te verseker as wanneer die verskaffer slegs toegang het tot publiek beskikbare inligting (bv. bron-kode vir die vlagskipsagtewarediens) indien die verskaffer infrastruktuur-kritiese dienste verskaf.




ISMS.online gee jou 'n 81% voorsprong vanaf die oomblik dat jy aanmeld

ISO 27001 maklik gemaak

Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld. Al wat jy hoef te doen is om die spasies in te vul.




Eienaarskap van Bylae A Beheer 5.21

In Bylae A Beheer 5.21 is die fokus op die verskaffing van inligting- en kommunikasietegnologiedienste deur 'n verskaffer of groep verskaffers.

Daarom is die persoon verantwoordelik vir die verkryging, bestuur en hernuwing van IKT-verskafferverhoudings oor alle besigheidsfunksies, soos die Hoof Tegniese Beampte of Hoof van Inligtingstegnologie, behoort eienaarskap van hierdie proses te hê.

ISO 27001:2022 Bylae A 5.21 – Algemene riglyne

Die ISO 27001 standaard spesifiseer 13 IKT-verwante riglyne wat saam met enige ander Bylae A-kontroles oorweeg moet word wat 'n organisasie se verhouding met sy verskaffers beheer.

Oor die afgelope dekade het kruisplatform op die perseel en wolkdienste al hoe meer gewild geword. ISO 27001:2022 Aanhangsel A Beheer 5.21 handel oor die verskaffing van hardeware en sagteware-verwante komponente en dienste (beide op die perseel en wolk-gebaseerd) maar onderskei selde tussen die twee.

Verskeie Bylae A-kontroles spreek die verhouding tussen die verskaffer en die organisasie en die verskaffer se verpligtinge aan wanneer dele van die voorsieningsketting aan derde partye gesubkontrakteer word.

  1. Organisasies moet 'n omvattende stel van inligting-sekuriteit standaarde aangepas by hul spesifieke behoeftes om duidelike verwagtinge te stel oor hoe verskaffers hulself moet optree in die verskaffing van IKT-produkte en -dienste.
  2. IKT-verskaffers is verantwoordelik om te verseker dat kontrakteurs en hul personeel ten volle vertroud is met die organisasie se unieke inligtingsekuriteitstandaarde. Dit is waar as hulle enige element van die voorsieningsketting subkontrakteer.
  3. Die verskaffer moet die organisasie se sekuriteitsvereistes kommunikeer aan enige verskaffers of verskaffers wat hulle gebruik wanneer die behoefte ontstaan ​​om komponente (fisies of virtueel) van derde partye te bekom.
  4. 'n Organisasie moet inligting van verskaffers aanvra oor die sagtewarekomponente se aard en funksie.
  5. Die organisasie moet enige produk of diens wat verskaf word identifiseer en bedryf op 'n wyse wat nie inligtingsekuriteit in gevaar stel nie.
  6. Risikovlakke moet nie deur organisasies as vanselfsprekend aanvaar word nie. In plaas daarvan moet organisasies prosedures opstel wat verseker dat enige produkte of dienste wat deur verskaffers gelewer word, veilig is en aan industriestandaarde voldoen. Verskeie metodes kan gebruik word om nakoming te verseker, insluitend sertifiseringskontroles, interne toetsing en ondersteunende dokumentasie.
  7. As deel van die ontvangs van 'n produk of diens, moet organisasies enige elemente wat as noodsaaklik geag word vir die handhawing van kernfunksionaliteit identifiseer en aanteken - veral as daardie komponente van subkontrakteurs of uitgekontrakteerde ooreenkomste verkry is.
  8. Verskaffers moet konkrete versekering hê dat "kritieke komponente" regdeur die IKT-voorsieningsketting nagespoor word vanaf skepping tot aflewering as deel van 'n ouditlogboek.
  9. Organisasies moet kategoriese versekering soek voordat IKT-produkte en -dienste gelewer word. Dit is om te verseker dat hulle binne die bestek werk en geen bykomende kenmerke bevat wat 'n kollaterale sekuriteitsrisiko kan inhou nie.
  10. Komponentspesifikasies is van kardinale belang om te verseker dat 'n organisasie die hardeware- en sagtewarekomponente verstaan ​​wat hy aan sy netwerk bekendstel. Organisasies moet bepalings vereis wat bevestig dat komponente wettig is by aflewering, en verskaffers moet teen-peutermaatreëls dwarsdeur die ontwikkelingslewensiklus oorweeg.
  11. Dit is van kritieke belang om versekering te verkry rakende die voldoening van IKT-produkte aan industriestandaard en sektorspesifieke sekuriteitsvereistes volgens die spesifieke produkvereistes. Dit is algemeen dat maatskappye dit bereik deur 'n minimum vlak van formele sekuriteitsertifisering te verkry of te voldoen aan 'n stel internasionaal erkende inligtingstandaarde (byvoorbeeld die Common Criteria Recognition Arrangement).
  12. Die deel van inligting en data rakende wedersydse voorsieningskettingbedrywighede vereis dat organisasies verseker dat verskaffers hul verpligtinge ken. In hierdie verband moet organisasies potensiële konflikte of probleme tussen die partye erken. Hulle moet ook weet hoe om dit aan die begin van die proses op te los. Ouderdom van die proses.
  13. Die organisasie moet prosedures ontwikkel om bestuur risiko wanneer werk met nie-ondersteunde, nie-ondersteunde of verouderde komponente, waar hulle ook al geleë is. In hierdie situasies moet die organisasie in staat wees om aan te pas en alternatiewe daarvolgens te identifiseer.



klim

Integreer, brei uit en skaal jou nakoming, sonder die gemors. IO gee jou die veerkragtigheid en vertroue om veilig te groei.




Bylae A 5.21 Aanvullende leiding

Volgens Bylae A Beheer 5.21 moet IKT-voorsieningskettingbestuur in samewerking oorweeg word. Dit is bedoel om bestaande aan te vul Voorsieningskettingbestuur prosedures en om konteks vir IKT-spesifieke produkte en dienste te verskaf.

Die ISO 27001:2022-standaard erken dat gehaltebeheer binne die IKT-sektor nie fyn inspeksie van 'n verskaffer se voldoeningsprosedures insluit nie, veral met betrekking tot sagtewarekomponente.

Dit word dus aanbeveel dat organisasies verskaffer-spesifieke tjeks identifiseer wat gebruik word om te verifieer dat die verskaffer 'n "betroubare bron" is en dat hulle ooreenkomste opstel wat die verskaffer se verantwoordelikhede vir inligtingsekuriteit in besonderhede uiteensit wanneer 'n kontrak, bestelling of diens verskaf word. .

Wat is die veranderinge vanaf ISO 27001:2013?

ISO 27001:2022 Bylae A Beheer 5.21 vervang ISO 27001:2013 Bylae A Beheer 15.1.3 (Voorsieningsketting vir inligting- en kommunikasietegnologie).

Benewens die nakoming van dieselfde algemene riglyne as ISO 27001:2013 Bylae A 15.1.3, plaas ISO 27001:2022 Bylae A 5.21 baie klem op die verskaffer se verpligting om komponentverwante inligting te verskaf en te verifieer op die punt van verskaffing, insluitend:

  • Verskaffers van inligtingstegnologie-komponente.
  • Verskaf 'n oorsig van 'n produk se sekuriteitskenmerke en hoe om dit vanuit 'n sekuriteitsperspektief te gebruik.
  • Versekering aangaande die vlak van sekuriteit wat vereis word.

Volgens ISO 27001:2022 Bylae A 5.21 word daar ook van die organisasie vereis om bykomende komponent-spesifieke inligting te skep wanneer produkte en dienste bekendgestel word, soos:

  • Identifisering en dokumentasie van sleutelkomponente van 'n produk of diens wat bydra tot die kernfunksionaliteit daarvan.
  • Versekering van die egtheid en integriteit van komponente.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Organisatoriese kontroles Bylae A 5.1 Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.2 Bylae A 6.1.1 Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.3 Bylae A 6.1.2 Skeiding van pligte
Organisatoriese kontroles Bylae A 5.4 Bylae A 7.2.1 Bestuursverantwoordelikhede
Organisatoriese kontroles Bylae A 5.5 Bylae A 6.1.3 Kontak met owerhede
Organisatoriese kontroles Bylae A 5.6 Bylae A 6.1.4 Kontak met spesiale belangegroepe
Organisatoriese kontroles Bylae A 5.7 NUWE Bedreiging Intelligensie
Organisatoriese kontroles Bylae A 5.8 Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontroles Bylae A 5.9 Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.10 Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontroles Bylae A 5.11 Bylae A 8.1.4 Teruggawe van bates
Organisatoriese kontroles Bylae A 5.12 Bylae A 8.2.1 Klassifikasie van inligting
Organisatoriese kontroles Bylae A 5.13 Bylae A 8.2.2 Etikettering van inligting
Organisatoriese kontroles Bylae A 5.14 Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontroles Bylae A 5.15 Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontroles Bylae A 5.16 Bylae A 9.2.1 Identiteitsbestuur
Organisatoriese kontroles Bylae A 5.17 Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontroles Bylae A 5.18 Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontroles Bylae A 5.19 Bylae A 15.1.1 Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontroles Bylae A 5.20 Bylae A 15.1.2 Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontroles Bylae A 5.21 Bylae A 15.1.3 Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontroles Bylae A 5.22 Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontroles Bylae A 5.23 NUWE Inligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontroles Bylae A 5.24 Bylae A 16.1.1 Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontroles Bylae A 5.25 Bylae A 16.1.4 Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontroles Bylae A 5.26 Bylae A 16.1.5 Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.27 Bylae A 16.1.6 Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontroles Bylae A 5.28 Bylae A 16.1.7 Versameling van bewyse
Organisatoriese kontroles Bylae A 5.29 Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontroles Bylae A 5.30 NUWE IKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontroles Bylae A 5.31 Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontroles Bylae A 5.32 Bylae A 18.1.2 Intellektuele eiendomsregte
Organisatoriese kontroles Bylae A 5.33 Bylae A 18.1.3 Beskerming van rekords
Organisatoriese kontroles Bylae A 5.34 Bylae A 18.1.4 Privaatheid en beskerming van PII
Organisatoriese kontroles Bylae A 5.35 Bylae A 18.2.1 Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.36 Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontroles Bylae A 5.37 Bylae A 12.1.1 Gedokumenteerde bedryfsprosedures
ISO 27001:2022 Mensekontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Mense beheer Bylae A 6.1 Bylae A 7.1.1 Screening
Mense beheer Bylae A 6.2 Bylae A 7.1.2 Terme en diensvoorwaardes
Mense beheer Bylae A 6.3 Bylae A 7.2.2 Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheer Bylae A 6.4 Bylae A 7.2.3 Dissiplinêre Proses
Mense beheer Bylae A 6.5 Bylae A 7.3.1 Verantwoordelikhede na beëindiging of verandering van diens
Mense beheer Bylae A 6.6 Bylae A 13.2.4 Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheer Bylae A 6.7 Bylae A 6.2.2 Afstand werk
Mense beheer Bylae A 6.8 Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse
ISO 27001:2022 Fisiese kontroles
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Fisiese beheer Bylae A 7.1 Bylae A 11.1.1 Fisiese sekuriteitsgrense
Fisiese beheer Bylae A 7.2 Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheer Bylae A 7.3 Bylae A 11.1.3 Beveiliging van kantore, kamers en fasiliteite
Fisiese beheer Bylae A 7.4 NUWE Fisiese sekuriteitsmonitering
Fisiese beheer Bylae A 7.5 Bylae A 11.1.4 Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheer Bylae A 7.6 Bylae A 11.1.5 Werk in veilige gebiede
Fisiese beheer Bylae A 7.7 Bylae A 11.2.9 Duidelike lessenaar en duidelike skerm
Fisiese beheer Bylae A 7.8 Bylae A 11.2.1 Toerustingopstelling en beskerming
Fisiese beheer Bylae A 7.9 Bylae A 11.2.6 Sekuriteit van bates buite die perseel
Fisiese beheer Bylae A 7.10 Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheer Bylae A 7.11 Bylae A 11.2.2 Ondersteunende nutsprogramme
Fisiese beheer Bylae A 7.12 Bylae A 11.2.3 Bekabeling sekuriteit
Fisiese beheer Bylae A 7.13 Bylae A 11.2.4 Onderhoud van toerusting
Fisiese beheer Bylae A 7.14 Bylae A 11.2.7 Veilige wegdoening of hergebruik van toerusting
ISO 27001:2022 Tegnologiese beheermaatreëls
Bylae A Beheertipe ISO/IEC 27001:2022 Bylae A Identifiseerder ISO/IEC 27001:2013 Bylae A Identifiseerder Bylae A Naam
Tegnologiese kontroles Bylae A 8.1 Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontroles Bylae A 8.2 Bylae A 9.2.3 Bevoorregte toegangsregte
Tegnologiese kontroles Bylae A 8.3 Bylae A 9.4.1 Inligtingtoegangbeperking
Tegnologiese kontroles Bylae A 8.4 Bylae A 9.4.5 Toegang tot bronkode
Tegnologiese kontroles Bylae A 8.5 Bylae A 9.4.2 Veilige verifikasie
Tegnologiese kontroles Bylae A 8.6 Bylae A 12.1.3 Kapasiteitsbestuur
Tegnologiese kontroles Bylae A 8.7 Bylae A 12.2.1 Beskerming teen wanware
Tegnologiese kontroles Bylae A 8.8 Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontroles Bylae A 8.9 NUWE Konfigurasiebestuur
Tegnologiese kontroles Bylae A 8.10 NUWE Inligting skrap
Tegnologiese kontroles Bylae A 8.11 NUWE Datamaskering
Tegnologiese kontroles Bylae A 8.12 NUWE Voorkoming van datalekkasies
Tegnologiese kontroles Bylae A 8.13 Bylae A 12.3.1 Inligting rugsteun
Tegnologiese kontroles Bylae A 8.14 Bylae A 17.2.1 Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontroles Bylae A 8.15 Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontroles Bylae A 8.16 NUWE Moniteringsaktiwiteite
Tegnologiese kontroles Bylae A 8.17 Bylae A 12.4.4 Kloksynchronisasie
Tegnologiese kontroles Bylae A 8.18 Bylae A 9.4.4 Gebruik van Bevoorregte Nutsdiensteprogramme Toegangsregte
Tegnologiese kontroles Bylae A 8.19 Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontroles Bylae A 8.20 Bylae A 13.1.1 Netwerksekuriteit
Tegnologiese kontroles Bylae A 8.21 Bylae A 13.1.2 Sekuriteit van netwerkdienste
Tegnologiese kontroles Bylae A 8.22 Bylae A 13.1.3 Skeiding van netwerke
Tegnologiese kontroles Bylae A 8.23 NUWE Webfiltrering
Tegnologiese kontroles Bylae A 8.24 Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontroles Bylae A 8.25 Bylae A 14.2.1 Veilige ontwikkelingslewensiklus
Tegnologiese kontroles Bylae A 8.26 Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontroles Bylae A 8.27 Bylae A 14.2.5 Veilige Stelselargitektuur en IngenieursbeginselsLeer uit Inligtingsekuriteitsvoorvalle
Tegnologiese kontroles Bylae A 8.28 NUWE Veilige kodering
Tegnologiese kontroles Bylae A 8.29 Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontroles Bylae A 8.30 Bylae A 14.2.7 Uitgekontrakteerde Ontwikkeling
Tegnologiese kontroles Bylae A 8.31 Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontroles Bylae A 8.32 Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontroles Bylae A 8.33 Bylae A 14.3.1 Toets inligting
Tegnologiese kontroles Bylae A 8.34 Bylae A 12.7.1 Beskerming van inligtingstelsels tydens oudittoetsing




[case_study_slider ids=”88859,101932,92016″ outospeel=”waar” outospeelspoed=”5000″]


Wat is die voordeel van ISMS.online wanneer dit by verskafferverhoudings kom?

Hierdie Bylae A-beheerdoelwit is baie maklik gemaak deur ISMS.online. Dit is omdat ISMS.online bewys lewer dat jou verhoudings noukeurig gekies, goed bestuur en gemonitor en hersien word.

Dit word gedoen in ons maklik-om-te gebruik Rekeningverhoudings (bv. verskaffer) area. Samewerkingsprojekte se werkruimtes laat die ouditeur toe om sleutelverskaffers op instap, gesamentlike inisiatiewe, van boord af, ens.

Daarbenewens het ISMS.online dit vir jou organisasie makliker gemaak om hierdie Bylae A-beheerdoelwit te bereik deur jou in staat te stel om bewyse te verskaf dat die verskaffer formeel daartoe verbind het om aan die vereistes te voldoen en die verskaffer se verantwoordelikhede rakende inligtingsekuriteit met ons Beleidspakkette verstaan ​​het.

Benewens die breër ooreenkomste tussen 'n kliënt en verskaffer, Beleidspakkette is ideaal vir organisasies met spesifieke beleide en Bylae A-kontroles waarby hulle wil hê dat verskafferspersoneel moet voldoen, om te verseker dat hulle hul beleid gelees het en daartoe verbind is om dit te volg.

Die wolkgebaseerde platform wat ons bied, bied ook die volgende kenmerke

  • 'n Dokumentbestuurstelsel wat maklik is om te gebruik en aangepas kan word.
  • Jy sal toegang hê tot 'n biblioteek van gepoleerde, voorafgeskrewe dokumentasie-sjablone.
  • Die proses vir die uitvoer van interne oudits is vereenvoudig.
  • 'n Metode om met bestuur en belanghebbendes te kommunikeer wat doeltreffend is.
  • 'n Werkvloeimodule word verskaf om die implementeringsproses te vergemaklik.

Moenie huiwer om 'n demonstrasie te skeduleer nie kontak ons ​​vandag nog.


David Holloway

Hoofbemarkingsbeampte

David Holloway is die Hoofbemarkingsbeampte by ISMS.online, met meer as vier jaar ondervinding in voldoening en inligtingsekuriteit. As deel van die leierskapspan fokus David daarop om organisasies te bemagtig om komplekse regulatoriese landskappe met selfvertroue te navigeer, en strategieë te dryf wat besigheidsdoelwitte met impakvolle oplossings in lyn bring. Hy is ook die mede-aanbieder van die Phishing For Trouble-podsending, waar hy delf in hoëprofiel-kuberveiligheidsvoorvalle en waardevolle lesse deel om besighede te help om hul sekuriteits- en voldoeningspraktyke te versterk.

ISO 27001:2022 Bylae A Kontroles

Organisatoriese kontroles