ISO 27001:2022 Bylae A Beheer 8.1

Gebruikerseindpunttoestelle

Bespreek 'n demo

gefokus, groep, divers, werk, kollegas, 'n, vergadering, saam

Die oorgang na afstand werk en die groter afhanklikheid van mobiele toestelle was voordelig vir werknemerproduktiwiteit en kostebesparing vir organisasies. Ongelukkig is gebruikerseindpunte soos skootrekenaars, selfone en tablette vatbaar vir kuberbedreigings. Kubermisdadigers gebruik dikwels hierdie toestelle om onwettige toegang tot korporatiewe netwerke te verkry en vertroulike inligting in gevaar te stel.

Kubermisdadigers kan poog om werknemers met uitvissing te teiken en hulle te oorreed om 'n wanware-geïnfekteerde aanhangsel af te laai, wat gebruik kan word om die wanware deur die korporatiewe netwerk te versprei. Dit kan lei tot die verlies aan beskikbaarheid, integriteit of vertroulikheid van inligtingsbates.

A opname onder 700 IT-personeel het aan die lig gebring dat 70% van organisasies 'n skending in hul inligtingsbates en IT-infrastruktuur ervaar het weens 'n gebruikertoestelaanval in 2020.

Die ISO 27001: 2022 Bylae A Beheer 8.1 gee 'n uiteensetting van stappe wat organisasies kan neem om te verseker dat hul inligtingsbates wat op gebruikereindpunttoestelle gehuisves of verwerk word, beskerm word teen kompromie, verlies of diefstal. Dit sluit in die vestiging, instandhouding en implementering van relevante beleide, prosedures en tegnologiemaatreëls.

Doel van ISO 27001:2022 Bylae A 8.1

Die ISO 27001: 2022 Aanhangsel A 8.1 laat maatskappye toe om die sekuriteit, vertroulikheid, integriteit en beskikbaarheid van inligtingsbates wat op eindpuntgebruikerstoestelle gestoor of toeganklik is, te bewaak en te handhaaf. Dit word bereik deur geskikte beleide, prosedures en kontroles daar te stel.

Eienaarskap van Bylae A 8.1

Die Hoofbeampte vir inligtingsekuriteit moet verantwoordelikheid neem om te verseker dat voldoen word aan die eise van ISO 27001:2022 Bylae A Beheer 8.1, wat die skepping en instandhouding van organisasiewye beleid, prosedures en tegniese maatreëls noodsaak.

Algemene riglyne oor ISO 27001:2022 Bylae A 8.1 Voldoening

Organisasies moet, volgens ISO 27001:2022 Bylae Al 8.1, 'n beleid skep wat die veilige opstelling en gebruik van gebruikereindpunttoestelle dek.

Personeel moet bewus gemaak word van hierdie beleid, wat die volgende insluit:

  • Watter soort data, veral in terme van sekuriteitsvlak, kan in gebruikereindpunte verwerk, gestoor of gebruik word?
  • Toestelle moet geregistreer wees.
  • Fisiese beskerming van toestelle is verpligtend.
  • Dit is verbode om sagtewareprogramme op toestelle te installeer.
  • Reëls vir die installering van sagteware op toestelle en opdatering van sagteware moet gevolg word.
  • Die reëls wat die verbinding van gebruikereindpunttoestelle aan die publieke netwerk of aan netwerke wat buite die perseel geleë is, reguleer.
  • Toegangskontroles.
  • Die stoormedia wat inligtingbates huisves, moet geïnkripteer wees.
  • Toestelle moet teen wanware-indringing beskerm word.
  • Toestelle kan gedeaktiveer of gebruik word, en data wat daarin gestoor is, kan op afstand uitgevee word.
  • Rugsteunplanne en -protokolle moet in plek wees.
  • Reëls rakende die gebruik van webtoepassings en dienste.
  • Ontleed eindgebruikersgedrag om insigte te kry in hoe hulle met die stelsel omgaan.
  • Verwyderbare bergingsmedia, soos USB-aandrywers, kan met groot effek aangewend word. Verder kan fisiese poorte, bv. USB-poorte, gedeaktiveer word.
  • Segregasievermoëns kan gebruik word om die organisasie se inligtingsbates te onderskei van ander bates wat op die gebruikertoestel gestoor is.

Organisasies moet daaraan dink om die berging van delikate data op gebruikerseindpunttoestelle deur tegniese kontroles te verbied, volgens die Algemene Riglyne.

Deaktivering van plaaslike bergingsfunksies soos SD-kaarte kan een van die tegniese kontroles wees wat gebruik word.

Organisasies moet konfigurasiebestuur implementeer soos uiteengesit in ISO 27001:2022 Bylae A Beheer 8.9 en geoutomatiseerde gereedskap gebruik.

Aanvullende leiding oor gebruikersverantwoordelikheid

Personeel moet van die sekuriteit ingelig word maatreëls vir gebruikerseindpunttoestelle en hul pligte om daaraan te voldoen. Daarbenewens moet hulle hul rol in die implementering van hierdie maatreëls en prosedures verstaan.

Organisasies moet personeel opdrag gee om die volgende regulasies en prosesse na te kom:

  • Sodra 'n diens nie meer nodig is nie of 'n sessie voltooi is, moet gebruikers afmeld en die diens beëindig.
  • Personeel moet nie hul toestelle sonder toesig laat nie. Wanneer dit nie gebruik word nie, moet personeel verseker die sekuriteit van hul toestelle deur fisiese maatreëls soos sleutelslotte en tegniese maatreëls soos sterk wagwoorde te gebruik.
  • Personeel moet ekstra versigtig wees wanneer hulle eindpunttoestelle gebruik wat vertroulike data bevat in openbare plekke wat nie sekuriteit het nie.
  • Gebruikerseindpunttoestelle moet teen diefstal beskerm word, veral in gevaarlike plekke soos hotelkamers, vergaderkamers of openbare vervoer.

Organisasies moet 'n spesiale stelsel ontwerp om die verlies of diefstal van gebruikerseindpunttoestelle te bestuur. Hierdie stelsel moet saamgestel word met inagneming van wetlike, kontraktuele en sekuriteitsbehoeftes.

Aanvullende leiding oor die gebruik van persoonlike toestelle (BYOD)

Om personeel toe te laat om hul eie toestelle vir werkverwante aktiwiteite te gebruik, kan organisasies geld bespaar, maar dit stel vertroulike data bloot aan potensiële risiko's.

ISO 27001:2022 Bylae A 8.1 stel vyf dinge voor wat organisasies in ag moet neem wanneer personeel toegelaat word om hul persoonlike toestelle vir werkverwante aktiwiteite te gebruik:

  1. Tegniese maatreëls soos sagteware-instrumente moet ingestel word om persoonlike en besigheidsgebruik van toestelle te skei en die organisasie se inligting te beskerm.
  2. Personeel kan toegang tot hul eie toestel hê op voorwaarde dat hulle instem tot die volgende:
    • Personeel erken hul plig om toestelle fisies te beskerm en noodsaaklike sagteware-opdaterings na te kom.
    • Personeel stem in om geen eienaarskapsregte oor die maatskappy se data te beweer nie.
    • Personeel stem saam dat die data in die toestel op afstand uitgevee kan word indien dit verlore of gesteel word, in ooreenstemming met wetlike riglyne vir persoonlike inligting.

  3. Stel riglyne op met betrekking tot regte op intellektuele eiendom wat gegenereer word deur gebruikerseindpunttoerusting te gebruik.
  4. Met betrekking tot die statutêre beperkings op sodanige toegang, hoe toegang tot personeel se private toestelle verkry sal word.
  5. Om personeel toe te laat om hul individuele toestelle in diens te neem, kan wetlike verantwoordelikheid veroorsaak wat veroorsaak word deur die toepassing van derdeparty-sagteware op hierdie toestelle. Maatskappye moet besin oor die sagteware-lisensiëringsooreenkomste wat hulle met hul verskaffers het.

Aanvullende leiding oor draadlose verbindings

Organisasies moet praktyke skep en onderhou vir:

  • Die opstel van die draadlose verbindings op die toestelle moet versigtig gedoen word. Maak seker dat elke verbinding veilig en betroubaar is.
  • Draadlose of bedrade verbindings, met bandwydte om aan onderwerpspesifieke beleide te voldoen, moet gebruik word.

Bykomende riglyne oor aanhangsel A 8.1

Wanneer werknemers hul eindpunttoestelle uit die organisasie neem, kan die data wat daarop gestoor is, 'n groter risiko loop om in gevaar gestel te word. Gevolglik moet organisasies verskillende voorsorgmaatreëls implementeer vir toestelle wat buite hul perseel gebruik word.

ISO 27001:2022 Bylae A 8.1 waarsku organisasies teen twee risiko's verbonde aan draadlose verbindings wat kan lei tot verlies van data:

  1. Draadlose verbindings met beperkte kapasiteit kan lei tot die ineenstorting van die rugsteun van data.
  2. Gebruikerseindpunte kan soms verbinding met die draadlose netwerk verloor en geskeduleerde rugsteun kan wankel. Om datasekuriteit en betroubaarheid te verseker, moet gereelde rugsteun gedoen word en die verbinding met die draadlose netwerk moet gereeld gemonitor word.

Veranderinge en verskille vanaf ISO 27001:2013

ISO 27001:2022 Bylae A 8.1 vervang ISO 27001:2013 Bylae A 6.2.1 en Bylae A 12.2.8 in die hersiene 2022-standaard.

Strukturele verskille

In teenstelling met ISO 27001:2022 wat 'n enkele kontrole het wat gebruikerseindpunttoestelle dek (8.1), het ISO 27001:2013 twee afsonderlike kontroles gehad: Mobiele toestelbeleid (Bylae A, Beheer 6.2.1) en onbewaakte gebruikertoerusting (Beheer 11.2.8) ).

Terwyl ISO 27001:2022 Bylae A Beheer 8.1 alle gebruikerseindpunttoestelle soos skootrekenaars, tablette en selfone dek, het die 2013-weergawe slegs mobiele toestelle aangespreek.

ISO 27001:2022 skryf bykomende vereistes vir gebruikersverantwoordelikheid voor

Beide weergawes van die ooreenkoms vereis 'n sekere vlak van persoonlike aanspreeklikheid van gebruikers; die 2022-weergawe het egter 'n ekstra vereiste:

  • Personeel moet ekstra versigtig wees wanneer hulle eindpunttoestelle gebruik wat sensitiewe data bevat in openbare ruimtes wat onseker kan wees.

ISO 27001:2022 is meer omvattend in terme van BYOD

In vergelyking met 2013, stel Bylae A 8.1 in 2022 drie nuwe vereistes vir BYOD (Bring Jou Eie Toestel) gebruik deur personeel bekend:

  1. Dit is nodig om beleide op te stel rakende die intellektuele eiendomsregte van skeppings wat met gebruikerseindpunttoestelle gemaak is. Sulke beleide moet akkuraat en duidelik wees, om te verseker dat alle relevante partye hul regte en verantwoordelikhede erken.
  2. Met inagneming van die wetlike beperkings op toegang tot personeel se private toestelle, hoe sal dit bestuur word?
  3. Om personeel toe te laat om hul eie toestelle te gebruik, kan wetlike verantwoordelikheid tot gevolg hê as gevolg van die gebruik van derdeparty-sagteware op hierdie toestelle. Organisasies moet nadink oor die sagteware-lisensie-ooreenkomste wat hulle met hul verskaffers hou.

ISO 27001:2022 vereis 'n meer gedetailleerde onderwerpspesifieke beleid

In vergelyking met ISO 27001:2013, moet organisasies nou 'n beleid spesifiek vir elke onderwerp op gebruikerstoestelle implementeer.

ISO 27001:2022 Bylae A 8.1 is meer omvattend en bevat drie nuwe elemente wat ingesluit moet word:

  1. Ontleding van eindgebruikersgedrag is onderneem.
  2. USB-aandrywers is 'n goeie manier om data oor te dra, en fisiese USB-poorte kan gedeaktiveer word om sulke oordragte te voorkom.
  3. Segregasie van die organisasie se inligtingsbates kan bewerkstellig word deur gebruik te maak van tegnologiese vermoëns. Dit stel dit in staat dat die bates geskei word van ander bates wat op die gebruikertoestel gestoor is.

Tabel van alle ISO 27001:2022 Bylae A-kontroles

In die tabel hieronder sal jy meer inligting oor elke individuele ISO 27001:2022 Bylae A Beheer vind.

ISO 27001:2022 Organisatoriese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Organisatoriese kontrolesBylae A 5.1Bylae A 5.1.1
Bylae A 5.1.2
Beleide vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.2Bylae A 6.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.3Bylae A 6.1.2Skeiding van pligte
Organisatoriese kontrolesBylae A 5.4Bylae A 7.2.1Bestuursverantwoordelikhede
Organisatoriese kontrolesBylae A 5.5Bylae A 6.1.3Kontak met owerhede
Organisatoriese kontrolesBylae A 5.6Bylae A 6.1.4Kontak met spesiale belangegroepe
Organisatoriese kontrolesBylae A 5.7NUWEBedreiging Intelligensie
Organisatoriese kontrolesBylae A 5.8Bylae A 6.1.5
Bylae A 14.1.1
Inligtingsekuriteit in projekbestuur
Organisatoriese kontrolesBylae A 5.9Bylae A 8.1.1
Bylae A 8.1.2
Inventaris van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.10Bylae A 8.1.3
Bylae A 8.2.3
Aanvaarbare gebruik van inligting en ander geassosieerde bates
Organisatoriese kontrolesBylae A 5.11Bylae A 8.1.4Teruggawe van bates
Organisatoriese kontrolesBylae A 5.12Bylae A 8.2.1Klassifikasie van inligting
Organisatoriese kontrolesBylae A 5.13Bylae A 8.2.2Etikettering van inligting
Organisatoriese kontrolesBylae A 5.14Bylae A 13.2.1
Bylae A 13.2.2
Bylae A 13.2.3
Inligtingsoordrag
Organisatoriese kontrolesBylae A 5.15Bylae A 9.1.1
Bylae A 9.1.2
Toegangsbeheer
Organisatoriese kontrolesBylae A 5.16Bylae A 9.2.1Identiteitsbestuur
Organisatoriese kontrolesBylae A 5.17Bylae A 9.2.4
Bylae A 9.3.1
Bylae A 9.4.3
Verifikasie inligting
Organisatoriese kontrolesBylae A 5.18Bylae A 9.2.2
Bylae A 9.2.5
Bylae A 9.2.6
Toegangsregte
Organisatoriese kontrolesBylae A 5.19Bylae A 15.1.1Inligtingsekuriteit in Verskaffersverhoudings
Organisatoriese kontrolesBylae A 5.20Bylae A 15.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
Organisatoriese kontrolesBylae A 5.21Bylae A 15.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
Organisatoriese kontrolesBylae A 5.22Bylae A 15.2.1
Bylae A 15.2.2
Monitering, hersiening en veranderingsbestuur van verskafferdienste
Organisatoriese kontrolesBylae A 5.23NUWEInligtingsekuriteit vir gebruik van wolkdienste
Organisatoriese kontrolesBylae A 5.24Bylae A 16.1.1Beplanning en voorbereiding van inligtingsekuriteitsinsidentbestuur
Organisatoriese kontrolesBylae A 5.25Bylae A 16.1.4Assessering en besluit oor inligtingsekuriteitsgebeurtenisse
Organisatoriese kontrolesBylae A 5.26Bylae A 16.1.5Reaksie op inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.27Bylae A 16.1.6Leer uit inligtingsekuriteitsinsidente
Organisatoriese kontrolesBylae A 5.28Bylae A 16.1.7Versameling van bewyse
Organisatoriese kontrolesBylae A 5.29Bylae A 17.1.1
Bylae A 17.1.2
Bylae A 17.1.3
Inligtingsekuriteit tydens ontwrigting
Organisatoriese kontrolesBylae A 5.30NUWEIKT-gereedheid vir besigheidskontinuïteit
Organisatoriese kontrolesBylae A 5.31Bylae A 18.1.1
Bylae A 18.1.5
Wetlike, statutêre, regulatoriese en kontraktuele vereistes
Organisatoriese kontrolesBylae A 5.32Bylae A 18.1.2Intellektuele eiendomsregte
Organisatoriese kontrolesBylae A 5.33Bylae A 18.1.3Beskerming van rekords
Organisatoriese kontrolesBylae A 5.34 Bylae A 18.1.4Privaatheid en beskerming van PII
Organisatoriese kontrolesBylae A 5.35Bylae A 18.2.1Onafhanklike oorsig van inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.36Bylae A 18.2.2
Bylae A 18.2.3
Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
Organisatoriese kontrolesBylae A 5.37Bylae A 12.1.1Gedokumenteerde bedryfsprosedures

ISO 27001:2022 Mensekontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Mense beheerBylae A 6.1Bylae A 7.1.1Screening
Mense beheerBylae A 6.2Bylae A 7.1.2Terme en diensvoorwaardes
Mense beheerBylae A 6.3Bylae A 7.2.2Bewusmaking, onderwys en opleiding van inligtingsekuriteit
Mense beheerBylae A 6.4Bylae A 7.2.3Dissiplinêre Proses
Mense beheerBylae A 6.5Bylae A 7.3.1Verantwoordelikhede na beëindiging of verandering van diens
Mense beheerBylae A 6.6Bylae A 13.2.4Vertroulikheid of nie-openbaarmakingsooreenkomste
Mense beheerBylae A 6.7Bylae A 6.2.2Afstand werk
Mense beheerBylae A 6.8Bylae A 16.1.2
Bylae A 16.1.3
Rapportering van inligtingsekuriteitsgebeurtenisse

ISO 27001:2022 Fisiese kontroles

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Fisiese beheerBylae A 7.1Bylae A 11.1.1Fisiese sekuriteitsgrense
Fisiese beheerBylae A 7.2Bylae A 11.1.2
Bylae A 11.1.6
Fisiese toegang
Fisiese beheerBylae A 7.3Bylae A 11.1.3Beveiliging van kantore, kamers en fasiliteite
Fisiese beheerBylae A 7.4NUWEFisiese sekuriteitsmonitering
Fisiese beheerBylae A 7.5Bylae A 11.1.4Beskerming teen fisiese en omgewingsbedreigings
Fisiese beheerBylae A 7.6Bylae A 11.1.5Werk in veilige gebiede
Fisiese beheerBylae A 7.7Bylae A 11.2.9Duidelike lessenaar en duidelike skerm
Fisiese beheerBylae A 7.8Bylae A 11.2.1Toerustingopstelling en beskerming
Fisiese beheerBylae A 7.9Bylae A 11.2.6Sekuriteit van bates buite die perseel
Fisiese beheerBylae A 7.10Bylae A 8.3.1
Bylae A 8.3.2
Bylae A 8.3.3
Bylae A 11.2.5
Berging media
Fisiese beheerBylae A 7.11Bylae A 11.2.2Ondersteunende nutsprogramme
Fisiese beheerBylae A 7.12Bylae A 11.2.3Bekabeling sekuriteit
Fisiese beheerBylae A 7.13Bylae A 11.2.4Onderhoud van toerusting
Fisiese beheerBylae A 7.14Bylae A 11.2.7Veilige wegdoening of hergebruik van toerusting

ISO 27001:2022 Tegnologiese beheermaatreëls

Bylae A BeheertipeISO/IEC 27001:2022 Bylae A IdentifiseerderISO/IEC 27001:2013 Bylae A IdentifiseerderBylae A Naam
Tegnologiese kontrolesBylae A 8.1Bylae A 6.2.1
Bylae A 11.2.8
Gebruikerseindpunttoestelle
Tegnologiese kontrolesBylae A 8.2Bylae A 9.2.3Bevoorregte toegangsregte
Tegnologiese kontrolesBylae A 8.3Bylae A 9.4.1Inligtingtoegangbeperking
Tegnologiese kontrolesBylae A 8.4Bylae A 9.4.5Toegang tot bronkode
Tegnologiese kontrolesBylae A 8.5Bylae A 9.4.2Veilige verifikasie
Tegnologiese kontrolesBylae A 8.6Bylae A 12.1.3Kapasiteitsbestuur
Tegnologiese kontrolesBylae A 8.7Bylae A 12.2.1Beskerming teen wanware
Tegnologiese kontrolesBylae A 8.8Bylae A 12.6.1
Bylae A 18.2.3
Bestuur van Tegniese Kwesbaarhede
Tegnologiese kontrolesBylae A 8.9NUWEKonfigurasiebestuur
Tegnologiese kontrolesBylae A 8.10NUWEInligting skrap
Tegnologiese kontrolesBylae A 8.11NUWEDatamaskering
Tegnologiese kontrolesBylae A 8.12NUWEVoorkoming van datalekkasies
Tegnologiese kontrolesBylae A 8.13Bylae A 12.3.1Inligting rugsteun
Tegnologiese kontrolesBylae A 8.14Bylae A 17.2.1Oortolligheid van inligtingsverwerkingsfasiliteite
Tegnologiese kontrolesBylae A 8.15Bylae A 12.4.1
Bylae A 12.4.2
Bylae A 12.4.3
Logging
Tegnologiese kontrolesBylae A 8.16NUWEMoniteringsaktiwiteite
Tegnologiese kontrolesBylae A 8.17Bylae A 12.4.4Kloksynchronisasie
Tegnologiese kontrolesBylae A 8.18Bylae A 9.4.4Gebruik van bevoorregte nutsprogramme
Tegnologiese kontrolesBylae A 8.19Bylae A 12.5.1
Bylae A 12.6.2
Installering van sagteware op bedryfstelsels
Tegnologiese kontrolesBylae A 8.20Bylae A 13.1.1Netwerksekuriteit
Tegnologiese kontrolesBylae A 8.21Bylae A 13.1.2Sekuriteit van netwerkdienste
Tegnologiese kontrolesBylae A 8.22Bylae A 13.1.3Skeiding van netwerke
Tegnologiese kontrolesBylae A 8.23NUWEWebfiltrering
Tegnologiese kontrolesBylae A 8.24Bylae A 10.1.1
Bylae A 10.1.2
Gebruik van kriptografie
Tegnologiese kontrolesBylae A 8.25Bylae A 14.2.1Veilige ontwikkelingslewensiklus
Tegnologiese kontrolesBylae A 8.26Bylae A 14.1.2
Bylae A 14.1.3
Toepassingsekuriteitsvereistes
Tegnologiese kontrolesBylae A 8.27Bylae A 14.2.5Veilige stelselargitektuur en ingenieursbeginsels
Tegnologiese kontrolesBylae A 8.28NUWEVeilige kodering
Tegnologiese kontrolesBylae A 8.29Bylae A 14.2.8
Bylae A 14.2.9
Sekuriteitstoetsing in ontwikkeling en aanvaarding
Tegnologiese kontrolesBylae A 8.30Bylae A 14.2.7Uitgekontrakteerde Ontwikkeling
Tegnologiese kontrolesBylae A 8.31Bylae A 12.1.4
Bylae A 14.2.6
Skeiding van ontwikkeling-, toets- en produksie-omgewings
Tegnologiese kontrolesBylae A 8.32Bylae A 12.1.2
Bylae A 14.2.2
Bylae A 14.2.3
Bylae A 14.2.4
Veranderings bestuur
Tegnologiese kontrolesBylae A 8.33Bylae A 14.3.1Toets inligting
Tegnologiese kontrolesBylae A 8.34Bylae A 12.7.1Beskerming van inligtingstelsels tydens oudittoetsing

Hoe ISMS.online Help

ISMS.online is die go-to ISO 27001:2022 bestuurstelsel sagteware. Dit fasiliteer voldoening aan die standaard, en help organisasies om hul sekuriteitsbeleide en -prosedures in lyn te bring.

dit wolk-gebaseerde platform bied 'n volledige reeks nutsmiddels om besighede te help om 'n ISMS (Information Security Management System) te skep wat aan ISO 27001 voldoen.

Kontak ons ​​nou om reël 'n demonstrasie.

Ons het gevoel soos ons het
die beste van twee wêrelde. Ons was
ons kan gebruik
bestaande prosesse,
& die Aanneem, Pas aan
inhoud het ons nuut gegee
diepte aan ons ISMS.

Andrew Bud
stigter, iproov

Bespreek jou demo

Sê hallo vir ISO 27001 sukses

Kry 81% van die werk vir jou gedoen en word vinniger gesertifiseer met ISMS.online

Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind