ISO 27001:2022 Bylae A Beheer 6.8

Rapportering van inligtingsekuriteitsgebeurtenisse

Bespreek 'n demo

wasig, beeld,, mense, silhoeët, saamwerk, in, kantoor, binnekant., onscherp, ruimte

Wat is ISO 27001:2022 Bylae A Beheer 6.8?

ISO 27001:2022 Bylae A 6.8 vereis dat organisasies 'n stelsel skep wat personeel toelaat om verslag te doen inligting-sekuriteit gebeure wat hulle onmiddellik en deur die toepaslike kanale waarneem of vermoed.

Inligtingsekuriteitsgebeurtenisse verduidelik

Inligtingsekuriteitsbreuke (ook bekend as inligtingsekuriteitsvoorvalle) neem toe, met toenemende frekwensie en intensiteit. Ongelukkig gaan baie van hierdie gebeurtenisse ongemerk verby.

Baie faktore kan inligtingsekuriteitsgebeure veroorsaak:

  • Kwaadwillige sagteware, soos virusse en wurms, is 'n probleem.
  • Kuberkrakers verkry ongemagtigde toegang tot rekenaarstelsels via die internet of 'n netwerk van rekenaars (“hacking”).
  • Ongemagtigde toegang tot rekenaars en netwerke (algemeen na verwys as "wagwoordcracking") is 'n oortreding van sekuriteitsprotokolle.
  • Kuberkrakers wat toegang tot 'n stelsel kry, of nie, kan data onwettig verander.
  • Eksterne bronne wat 'n besigheid se interne stelsel binnedring om inligting te steel of bedrywighede te belemmer.

Maak nie saak hoe veilig jou netwerk is nie, daar sal altyd 'n risiko wees dat 'n inligtingsekuriteitsgebeurtenis sal plaasvind. Om hierdie risiko te minimaliseer, maak gebruik van verskeie gereedskap en tegnieke, soos verslaggewing, om potensiële bedreigings te identifiseer voordat hulle enige skade kan veroorsaak.

Wat is inligtingsekuriteitsgebeurtenisverslagdoening?

Rapportering van inligtingsekuriteitgebeurtenisse is 'n sleutelkomponent van enige kubersekuriteitstrategie. Die implementering van die beste tegnologie om data te beskerm is een ding, maar om te verstaan ​​wat plaasvind is 'n ander.

Rapportering van inligtingsekuriteitgebeurtenisse is die proses om voorvalle, oortredings en ander kubergebaseerde gebeure wat in 'n organisasie plaasvind, aan te teken om dit te ondersoek en strategieë te bedink om te voorkom dat herhalings plaasvind. Dokumentasie, ontleding en voorkomingstrategieë is alles noodsaaklike elemente.

Waarom is inligtingsekuriteitsgebeurtenisverslaggewing belangrik?

Rapportering van inligtingsekuriteitsgebeurtenisse is noodsaaklik vir enige organisasie; daarsonder sal geen kennis bestaan ​​of die netwerk geïnfiltreer is en of ander potensiële risiko's bestaan ​​nie. Sonder hierdie begrip kan maatreëls om toekomstige voorvalle te voorkom nie ingestel word nie, en kan vroeëre aanvalle ook nie geïdentifiseer en reggestel word nie.

Dit is noodsaaklik om enige voorvalle vinnig en doeltreffend aan te spreek. Reaksietyd is noodsaaklik om die besigheid te beskerm en die uitwerking op kliënte en ander belanghebbendes te minimaliseer.

Bylae A 6.8 van ISO 27001:2022 is geskep om dit te bewerkstellig.

Wat is die doel van ISO 27001:2022 Bylae A 6.8?

Die doel van ISO 27001:2022 Bylae A Beheer 6.8 is om tydige, konsekwente en doeltreffende rapportering van inligtingsekuriteitsgebeure wat deur personeel opgespoor word, te fasiliteer.

Om te verseker dat voorvalle vinnig aangemeld en akkuraat gedokumenteer word, is van kritieke belang om te verseker dat insidentreaksieaktiwiteite en ander sekuriteitsbestuursverantwoordelikhede behoorlik ondersteun word.

Organisasies moet 'n inligtingsekuriteitsgebeurtenisverslagdoeningsprogram hê in ooreenstemming met ISO 27001:2022 Bylae A Beheer 6.8 om voorvalle op te spoor en te versag wat inligtingsekuriteit kan beïnvloed. Die program moet dit moontlik maak om gerapporteerde voorvalle te ontvang, te evalueer en daarop te reageer.

Die ISO 27001: 2022 Bylae A Beheer 6.8 skets die doel en instruksies vir die bou van 'n inligtingsekuriteitsgebeurtenisverslagdoeningstelsel in ooreenstemming met die ISO 27001-raamwerk.

Hierdie beheer is bedoel om:

  • Verseker dat personeel inligtingsekuriteitsgebeure stiptelik en konsekwent op 'n doeltreffende en effektiewe wyse rapporteer.
  • Bespeur proaktief enige ongemagtigde toegang of onbehoorlike gebruik van inligtingstelsels.
  • Fasiliteer die voorbereiding van insidentreaksieplanne.
  • Skep 'n basis vir volgehoue ​​waarnemingsaktiwiteite.

Hersien gereeld voorvalle en neigings om kwessies op te spoor voordat dit ernstig word (bv. deur die aantal voorvalle na te spoor of hoe lank elke voorval neem) behoort 'n sleuteldeel van Bylae A 6.8-implementering te wees.

Wat is betrokke en hoe om aan die vereistes te voldoen

ISO 27001:2022 Bylae A 6.8 vereis die volgende:

  • Almal moet hul verpligting verstaan ​​om inligtingsekuriteitvoorvalle dadelik aan te meld om hul impak te stop of te verminder.
  • Die organisasie moet 'n rekord hou van die kontak vir die rapportering van datasekuriteitsvoorvalle en verseker dat die proses so eenvoudig, toeganklik en beskikbaar is as moontlik.
  • Die organisasie moet rekord hou van inligtingsekuriteit voorvalle, soos voorvalverslae, gebeurtenislogboeke, veranderingsversoeke, probleemverslae en stelseldokumentasie.

Volgens Bylae A 6.8 sluit gebeurtenisse wat inligtingsekuriteitsverslaggewing vereis in:

  • Ondoeltreffende inligtingbeskermingsmaatreëls.
  • Oortreding van sekuriteitsverwagtinge rakende vertroulikheid, integriteit of beskikbaarheid van data.
  • Menslike foute.
  • Versuim om te voldoen aan die inligtingsekuriteitsbeleid, spesifieke beleide of relevante standaarde.
  • Enige oortredings van fisiese veiligheid maatreëls.
  • Stelselwysigings wat nie by die veranderingsbestuursproses ingedien is nie.
  • In die geval van enige wanfunksies of ander ongewone stelselgedrag van sagteware of hardeware.
  • In die geval van enige toegangsoortredings.
  • As enige kwesbaarhede voorkom.
  • As daar vermoed word dat 'n malware-infeksie teenwoordig is.

Boonop is dit nie die verantwoordelikheid van die personeel wat aanmeld om die kwesbaarheid of doeltreffendheid van die inligtingsekuriteitsgebeurtenis te toets nie. Dit moet aan gekwalifiseerde personeel oorgelaat word om dit te hanteer aangesien dit regsaanspreeklikheid vir die werknemer tot gevolg kan hê.

Veranderinge en verskille vanaf ISO 27001:2013

Eerstens is aanhangsel A 6.8 in ISO 27001:2022 nie 'n nuwe beheer nie, eerder, dit is 'n samesmelting van aanhangsel A 16.1.2 en aanhangsel A 16.1.3 in ISO 27001:2013. Hierdie twee kontroles is in ISO 27001:2022 hersien om dit meer toeganklik as ISO 27001:2013 te maak.

Werknemers en kontrakteurs moet bewus gemaak word van hul verantwoordelikheid om inligtingsekuriteitsgebeure stiptelik aan te meld en die proses om dit te doen, insluitend die kontakpersoon aan wie verslae gerig moet word.

Werknemers en kontrakteurs moet enige inligtingsekuriteitswakhede dadelik by die kontakpunt aanmeld om inligtingsekuriteitvoorvalle te voorkom. Die verslagdoeningstelsel moet so eenvoudig, toeganklik en haalbaar as moontlik wees.

U kan sien dat aanbevelings ses en agt in die hersiene ISO 27001:2022 in een gekonsolideer is.

Bylae A 6.8 bevat twee bykomende oorwegings wat nie in Aanhangsel A 16.1.2 en Aanhangsel A 16.1.3 voorkom nie. Hierdie is:

  • Stelselveranderings wat nie deur die veranderingsbeheerprosedure verwerk is nie.
  • Vermoedelike wanware-infeksie.

Teen die einde is beide iterasies redelik soortgelyk. Die grootste verskille is die verandering van die beheernommer, beheernaam en taal wat meer toeganklik is vir gebruikers. Verder bevat ISO 27001:2022 'n kenmerktabel en beheerdoel, kenmerke wat in die 2013-weergawe oor die hoof gesien word.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Wie is in beheer van hierdie proses?

Inligtingsekerheid is 'n samewerkende poging en alle lede van die organisasie moet betrokke wees. Nietemin is daar verskeie individue wat as die eerste linie van verdediging tydens sekuriteitsgeleenthede optree. Hierdie mense is verantwoordelik om die regte kontak vir die rapportering en bestuur van die reaksie op die gebeurtenis vas te stel ten einde enige herhaling te voorkom.

Wie is die eerste reageerders? Dit wissel na gelang van die organisasie, maar sluit tipies in:

Die Hoof Inligtingsekuriteitsbeampte (CISO) is verantwoordelik vir die sekuriteit van inligting by hul organisasie. Hulle werk in samewerking met senior bestuur om effektief te verminder en enige risiko's te bestuur.

Die Bestuurder van inligtingsekuriteit hou gereeld toesig oor daaglikse aktiwiteite, soos monitering van stelsels en hantering van voorvalle, insluitend die indiening van kaartjies by ander spanne.

Die Hoof Menslike Hulpbronne Beampte (CHRO) het algehele verantwoordelikheid vir menslike hulpbronkwessies, wat werwing, werknemerbehoud, voordelebestuur en werknemeropleidingsprogramme dek. Hulle speel 'n sleutelrol in die neem van huurbesluite en die bevordering van bewustheid onder personeel oor sekuriteitsgebeurtenisverslagdoening.

Wat beteken hierdie veranderinge vir jou?

Om aan die ISO 27001:2022-hersiening te voldoen, maak net seker dat jou inligtingsekuriteitsprosesse op datum bly. Geen wesenlike veranderinge is aangebring nie.

As jy 'n ISO 27001 sertifisering, moet jou huidige benadering tot inligtingsekuriteitbestuur aan die nuwe standaarde voldoen. Verifieer dat inligtingsekuriteitvoorvalverslagdoening by jou maatskappy se strategie geïnkorporeer is.

Om nuut te begin, sal jy moet verwys na die besonderhede wat in die hersiene standaard verskaf word.

Verwys na ons ISO 27001:2022-gids vir meer inligting oor hoe Aanhangsel A 6.8 wysigings jou besigheid sal beïnvloed.

Hoe ISMS.Online help

ISO 27001 is 'n raamwerk vir inligtingsekuriteitbestuur wat organisasies help om 'n suksesvolle ISMS te vestig. Hierdie standaard skets vereistes vir die konstruksie van 'n ISMS binne 'n organisasie.

By ISMS.online help ons wolk-gebaseerde platform met die bou, instandhouding en assessering van 'n ISO 27001-standaarde-gebaseerde inligtingsekuriteitbestuurstelsel (ISMS). Ons bied aanpasbare sjablone en gereedskap om aan ISO 27001-regulasies te voldoen.

Hierdie platform laat jou toe om 'n ISMS te bou wat aan die internasionale standaard voldoen en die kontrolelyste wat verskaf word te gebruik om te verseker dat jou inligtingsekuriteitbestuur op standaard is. Boonop kan u ISMS.online ontgin vir risiko- en kwesbaarheidsbeoordeling om enige swak punte in u bestaande infrastruktuur op te spoor wat dringende aandag verg.

ISMS.online verskaf die hulpbronne om voldoening aan ISO 27001 te demonstreer. Deur hierdie instrumente te gebruik, kan jy bewys lewer van voldoening aan die internasionaal erkende standaard.

Kontak ons ​​nou om bespreek 'n demonstrasie.

Sien ISMS.online
in aksie

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind