- Se ISO 27002:2022 Kontrol 8.1 for mere information.
- Se ISO 27001:2013 Bilag A 6.2.1 for mere information.
- Se ISO 27001:2013 Bilag A 11.2.8 for mere information.
Beskyttelse af endepunktsenheder: En vejledning til ISO 27001 Annex A 8.1
Overgangen til fjernbetjening og den øgede afhængighed af mobile enheder har været fordelagtig for medarbejdernes produktivitet og omkostningsbesparelser for organisationer. Desværre er brugerens slutpunkter som bærbare computere, mobiltelefoner og tablets modtagelige for cybertrusler. Cyberkriminelle udnytter ofte disse enheder til at få ulovlig adgang til virksomhedens netværk og kompromittere fortrolige oplysninger.
Cyberkriminelle kan søge at målrette medarbejdere med phishing og overtale dem til at downloade en malware-inficeret vedhæftet fil, som kan bruges til at sprede malwaren i hele virksomhedens netværk. Dette kan føre til tab af tilgængelighed, integritet eller fortrolighed af informationsaktiver.
A undersøgelse af 700 it-professionelle afslørede, at 70 % af organisationerne oplevede et brud på deres informationsaktiver og it-infrastruktur på grund af et brugerenhedsangreb i 2020.
ISO 27001: 2022 Bilag A Kontrol 8.1 skitserer trin, organisationer kan tage for at sikre, at deres informationsaktiver, der hostes eller behandles på brugerens slutpunktsenheder, er beskyttet mod kompromittering, tab eller tyveri. Dette omfatter etablering, vedligeholdelse og implementering af relevante politikker, procedurer og teknologiske foranstaltninger.
Formål med ISO 27001:2022 bilag A 8.1
ISO 27001: 2022 Bilag A 8.1 giver virksomheder mulighed for at beskytte og opretholde sikkerheden, fortroligheden, integriteten og tilgængeligheden af informationsaktiver gemt på eller tilgængelige fra slutpunktbrugerenheder. Dette opnås ved at etablere passende politikker, procedurer og kontroller.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Ejerskab af bilag A 8.1
Chief Information Security Officer bør tage ansvar for at sikre overholdelse af kravene i ISO 27001:2022 Bilag A Kontrol 8.1, som nødvendiggør oprettelse og vedligeholdelse af organisationsdækkende politik, procedurer og tekniske foranstaltninger.
Generel vejledning om ISO 27001:2022 Bilag A 8.1 Overholdelse
Organisationer skal i henhold til ISO 27001:2022 Annex Al 8.1 oprette en politik, der dækker sikker konfiguration og brug af brugerens slutpunktsenheder.
Personalet skal gøres opmærksom på denne politik, som omfatter:
- Hvilken slags data, især med hensyn til sikkerhedsniveau, kan behandles, gemmes eller bruges i brugerens slutpunkter?
- Enheder skal registreres.
- Fysisk beskyttelse af enheder er obligatorisk.
- Det er forbudt at installere softwareprogrammer på enheder.
- Regler for installation af software på enheder og opdatering af software skal følges.
- Reglerne for tilslutning af brugerens slutpunktsenheder til det offentlige netværk eller til netværk, der er placeret off-site.
- Adgangskontrol.
- Lagermediets hostinginformationsaktiver skal være krypteret.
- Enheder skal beskyttes mod indtrængen af malware.
- Enheder kan deaktiveres eller spærres for brug, og data gemt i dem kan fjernslettes.
- Back-up planer og protokoller bør være på plads.
- Regler vedrørende brug af webapplikationer og tjenester.
- Analyse af slutbrugeres adfærd for at få indsigt i, hvordan de interagerer med systemet.
- Aftagelige lagermedier, såsom USB-drev, kan bruges med stor effekt. Desuden kan fysiske porte, f.eks. USB-porte, deaktiveres.
- Segregationsfunktioner kan bruges til at holde organisationens informationsaktiver adskilt fra andre aktiver, der er gemt på brugerenheden.
Organisationer bør overveje at forbyde lagring af sarte data på brugerens slutpunktsenheder via tekniske kontroller, ifølge den generelle vejledning.
Deaktivering af lokale lagerfunktioner såsom SD-kort kan være blandt de anvendte tekniske kontroller.
Organisationer bør implementere Configuration Management som beskrevet i ISO 27001:2022 Annex A Control 8.9 og bruge automatiserede værktøjer.
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Supplerende vejledning om brugeransvar
Personalet skal informeres om sikkerheden foranstaltninger for brugerens slutpunktsenheder og deres pligter til at overholde dem. Derudover bør de forstå deres rolle i implementeringen af disse foranstaltninger og procedurer.
Organisationer bør instruere personalet til at overholde følgende regler og processer:
- Når en tjeneste ikke længere er nødvendig, eller en session er afsluttet, skal brugerne logge ud og afslutte tjenesten.
- Personale bør ikke efterlade deres enheder uden opsyn. Når de ikke er i brug, skal personalet sikre sikkerheden af deres enheder ved at bruge fysiske foranstaltninger såsom nøglelåse og tekniske foranstaltninger såsom stærke adgangskoder.
- Personale bør udvise ekstra forsigtighed, når de bruger slutpunktsenheder, der indeholder fortrolige data, på offentlige steder, der mangler sikkerhed.
- Brugerens slutpunktsenheder skal beskyttes mod tyveri, især på farlige steder såsom hotelværelser, mødelokaler eller offentlig transport.
Organisationer bør udtænke et særligt system til håndtering af tab eller tyveri af brugerens slutpunktsenheder. Dette system skal konstrueres under hensyntagen til juridiske, kontraktmæssige og sikkerhedsmæssige behov.
Supplerende vejledning om brug af personlige enheder (BYOD)
At tillade personale at bruge deres egne enheder til arbejdsrelaterede aktiviteter kan spare organisationer penge, men det udsætter fortrolige data for potentielle risici.
ISO 27001:2022 Bilag A 8.1 foreslår fem ting, som organisationer skal tage i betragtning, når de tillader personale at bruge deres personlige enheder til arbejdsrelaterede aktiviteter:
- Tekniske foranstaltninger såsom softwareværktøjer bør indføres for at adskille personlig og forretningsmæssig brug af enheder og beskytte organisationens oplysninger.
- Personale kan have adgang til deres egen enhed på betingelse af, at de giver samtykke til følgende:
- Personalet anerkender deres pligt til fysisk at beskytte enheder og opfylde væsentlige softwareopdateringer.
- Personale accepterer ikke at hævde nogen ejendomsret over virksomhedens data.
- Personale er enige om, at dataene i enheden kan fjernslettes, hvis de går tabt eller bliver stjålet, i overensstemmelse med juridiske retningslinjer for personlige oplysninger.
- Opsæt retningslinjer vedrørende rettigheder til intellektuel ejendom genereret ved hjælp af brugerens slutpunktsgadgets.
- Med hensyn til de lovbestemte begrænsninger for sådan adgang, hvordan tilgås personales private enheder.
- At tillade personalet at anvende deres individuelle gadgets kan medføre juridisk ansvar forårsaget af anvendelsen af tredjepartssoftware på disse gadgets. Virksomheder bør reflektere over de softwarelicensaftaler, de har med deres udbydere.
Supplerende vejledning om trådløse forbindelser
Organisationer bør skabe og opretholde praksis for:
- Konfiguration af de trådløse forbindelser på enhederne skal ske med omhu. Sørg for, at hver forbindelse er sikker og pålidelig.
- Der skal bruges trådløse eller kablede forbindelser med båndbredde for at overholde emnespecifikke politikker.
Yderligere vejledning om bilag A 8.1
Når medarbejdere tager deres endepunktsenheder ud af organisationen, kan de data, der er lagret på dem, have større risiko for at blive kompromitteret. Derfor skal organisationer implementere forskellige sikkerhedsforanstaltninger for enheder, der bruges uden for deres lokaler.
ISO 27001:2022 Bilag A 8.1 advarer organisationer om to risici forbundet med trådløse forbindelser, der kan føre til tab af data:
- Trådløse forbindelser med begrænset kapacitet kan føre til nedbrud af sikkerhedskopiering af data.
- Brugerslutpunkter kan nogle gange miste forbindelsen til det trådløse netværk, og planlagte sikkerhedskopier kan vakle. For at sikre datasikkerhed og pålidelighed bør der foretages regelmæssige sikkerhedskopier, og forbindelsen til det trådløse netværk bør overvåges regelmæssigt.
Administrer al din overholdelse ét sted
ISMS.online understøtter over 100 standarder
og regler, hvilket giver dig en enkelt
platform til alle dine overholdelsesbehov.
Ændringer og forskelle fra ISO 27001:2013
ISO 27001:2022 Annex A 8.1 erstatter ISO 27001:2013 Annex A 6.2.1 og Annex A 12.2.8 i den reviderede 2022-standard.
Strukturelle forskelle
I modsætning til ISO 27001:2022, som har en enkelt kontrol, der dækker brugerens slutpunktsenheder (8.1), indeholdt ISO 27001:2013 to separate kontroller: Mobil enhedspolitik (bilag A, kontrol 6.2.1) og uovervåget brugerudstyr (kontrol 11.2.8 ).
Mens ISO 27001:2022 Bilag A Kontrol 8.1 dækker alle brugerens slutpunktsenheder såsom bærbare computere, tablets og mobiltelefoner, henvendte 2013-versionen kun til mobile enheder.
ISO 27001:2022 foreskriver yderligere krav til brugeransvar
Begge versioner af aftalen kræver et vist niveau af personlig ansvarlighed fra brugerne; 2022-versionen har dog et ekstra krav:
- Personale bør udvise ekstra forsigtighed, når de bruger slutpunktsenheder, der indeholder følsomme data i offentlige rum, som kan være usikre.
ISO 27001:2022 er mere omfattende med hensyn til BYOD
Sammenlignet med 2013 introducerer bilag A 8.1 i 2022 tre nye krav til BYOD (Bring Your Own Device) brug af personale:
- Det er nødvendigt at etablere politikker vedrørende de intellektuelle ejendomsrettigheder til kreationer lavet ved hjælp af brugerens slutpunktsenheder. Sådanne politikker skal være nøjagtige og klare og sikre, at alle relevante parter anerkender deres rettigheder og ansvar.
- I betragtning af de juridiske begrænsninger for adgang til personales private enheder, hvordan vil dette blive administreret?
- At tillade personale at bruge deres egne enheder kan resultere i juridisk ansvar på grund af brugen af tredjepartssoftware på disse enheder. Organisationer bør tænke over de softwarelicensaftaler, de har med deres leverandører.
ISO 27001:2022 kræver en mere detaljeret emnespecifik politik
I sammenligning med ISO 27001:2013 skal organisationer nu implementere en politik, der er specifik for hvert emne på brugerenheder.
ISO 27001:2022 Bilag A 8.1 er mere omfattende og indeholder tre nye elementer, der skal inkluderes:
- Analyse af slutbrugeres adfærd blev foretaget.
- USB-drev er en fantastisk måde at overføre data på, og fysiske USB-porte kan deaktiveres for at forhindre sådanne overførsler.
- Adskillelse af organisationens informationsaktiver kan opnås ved at udnytte teknologiske muligheder. Dette gør det muligt at adskille aktiver fra andre aktiver gemt på brugerenheden.
Tabel over alle ISO 27001:2022 bilag A kontroller
I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.
ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Organisatoriske kontroller | Bilag A 5.1 | Bilag A 5.1.1 Bilag A 5.1.2 | Politikker for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.2 | Bilag A 6.1.1 | Informationssikkerhedsroller og -ansvar |
Organisatoriske kontroller | Bilag A 5.3 | Bilag A 6.1.2 | Adskillelse af opgaver |
Organisatoriske kontroller | Bilag A 5.4 | Bilag A 7.2.1 | Ledelsesansvar |
Organisatoriske kontroller | Bilag A 5.5 | Bilag A 6.1.3 | Kontakt med myndigheder |
Organisatoriske kontroller | Bilag A 5.6 | Bilag A 6.1.4 | Kontakt med særlige interessegrupper |
Organisatoriske kontroller | Bilag A 5.7 | NY | Threat Intelligence |
Organisatoriske kontroller | Bilag A 5.8 | Bilag A 6.1.5 Bilag A 14.1.1 | Informationssikkerhed i projektledelse |
Organisatoriske kontroller | Bilag A 5.9 | Bilag A 8.1.1 Bilag A 8.1.2 | Fortegnelse over oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.10 | Bilag A 8.1.3 Bilag A 8.2.3 | Acceptabel brug af oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.11 | Bilag A 8.1.4 | Tilbagelevering af aktiver |
Organisatoriske kontroller | Bilag A 5.12 | Bilag A 8.2.1 | Klassificering af oplysninger |
Organisatoriske kontroller | Bilag A 5.13 | Bilag A 8.2.2 | Mærkning af information |
Organisatoriske kontroller | Bilag A 5.14 | Bilag A 13.2.1 Bilag A 13.2.2 Bilag A 13.2.3 | Informationsoverførsel |
Organisatoriske kontroller | Bilag A 5.15 | Bilag A 9.1.1 Bilag A 9.1.2 | Adgangskontrol |
Organisatoriske kontroller | Bilag A 5.16 | Bilag A 9.2.1 | Identitetsstyring |
Organisatoriske kontroller | Bilag A 5.17 | Bilag A 9.2.4 Bilag A 9.3.1 Bilag A 9.4.3 | Autentificeringsoplysninger |
Organisatoriske kontroller | Bilag A 5.18 | Bilag A 9.2.2 Bilag A 9.2.5 Bilag A 9.2.6 | Adgangsrettigheder |
Organisatoriske kontroller | Bilag A 5.19 | Bilag A 15.1.1 | Informationssikkerhed i leverandørforhold |
Organisatoriske kontroller | Bilag A 5.20 | Bilag A 15.1.2 | Håndtering af informationssikkerhed inden for leverandøraftaler |
Organisatoriske kontroller | Bilag A 5.21 | Bilag A 15.1.3 | Håndtering af informationssikkerhed i IKT-forsyningskæden |
Organisatoriske kontroller | Bilag A 5.22 | Bilag A 15.2.1 Bilag A 15.2.2 | Overvågning, gennemgang og ændringsstyring af leverandørservices |
Organisatoriske kontroller | Bilag A 5.23 | NY | Informationssikkerhed til brug af skytjenester |
Organisatoriske kontroller | Bilag A 5.24 | Bilag A 16.1.1 | Informationssikkerhed Incident Management Planlægning og forberedelse |
Organisatoriske kontroller | Bilag A 5.25 | Bilag A 16.1.4 | Vurdering og beslutning om informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.26 | Bilag A 16.1.5 | Reaktion på informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.27 | Bilag A 16.1.6 | Lær af informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.28 | Bilag A 16.1.7 | Indsamling af beviser |
Organisatoriske kontroller | Bilag A 5.29 | Bilag A 17.1.1 Bilag A 17.1.2 Bilag A 17.1.3 | Informationssikkerhed under afbrydelse |
Organisatoriske kontroller | Bilag A 5.30 | NY | IKT-beredskab til forretningskontinuitet |
Organisatoriske kontroller | Bilag A 5.31 | Bilag A 18.1.1 Bilag A 18.1.5 | Juridiske, lovpligtige, regulatoriske og kontraktlige krav |
Organisatoriske kontroller | Bilag A 5.32 | Bilag A 18.1.2 | Intellektuelle ejendomsrettigheder |
Organisatoriske kontroller | Bilag A 5.33 | Bilag A 18.1.3 | Beskyttelse af optegnelser |
Organisatoriske kontroller | Bilag A 5.34 | Bilag A 18.1.4 | Privatliv og beskyttelse af PII |
Organisatoriske kontroller | Bilag A 5.35 | Bilag A 18.2.1 | Uafhængig gennemgang af informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.36 | Bilag A 18.2.2 Bilag A 18.2.3 | Overholdelse af politikker, regler og standarder for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.37 | Bilag A 12.1.1 | Dokumenterede driftsprocedurer |
ISO 27001:2022 Personkontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
People Controls | Bilag A 6.1 | Bilag A 7.1.1 | Screening |
People Controls | Bilag A 6.2 | Bilag A 7.1.2 | Ansættelsesvilkår |
People Controls | Bilag A 6.3 | Bilag A 7.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
People Controls | Bilag A 6.4 | Bilag A 7.2.3 | Disciplinær proces |
People Controls | Bilag A 6.5 | Bilag A 7.3.1 | Ansvar efter opsigelse eller ændring af ansættelse |
People Controls | Bilag A 6.6 | Bilag A 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
People Controls | Bilag A 6.7 | Bilag A 6.2.2 | Fjernbetjening |
People Controls | Bilag A 6.8 | Bilag A 16.1.2 Bilag A 16.1.3 | Informationssikkerhed begivenhedsrapportering |
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Fysiske kontroller | Bilag A 7.1 | Bilag A 11.1.1 | Fysiske sikkerhedsomkredse |
Fysiske kontroller | Bilag A 7.2 | Bilag A 11.1.2 Bilag A 11.1.6 | Fysisk adgang |
Fysiske kontroller | Bilag A 7.3 | Bilag A 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
Fysiske kontroller | Bilag A 7.4 | NY | Fysisk sikkerhedsovervågning |
Fysiske kontroller | Bilag A 7.5 | Bilag A 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
Fysiske kontroller | Bilag A 7.6 | Bilag A 11.1.5 | Arbejde i sikre områder |
Fysiske kontroller | Bilag A 7.7 | Bilag A 11.2.9 | Clear Desk og Clear Screen |
Fysiske kontroller | Bilag A 7.8 | Bilag A 11.2.1 | Udstyrsplacering og beskyttelse |
Fysiske kontroller | Bilag A 7.9 | Bilag A 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
Fysiske kontroller | Bilag A 7.10 | Bilag A 8.3.1 Bilag A 8.3.2 Bilag A 8.3.3 Bilag A 11.2.5 | Storage Media |
Fysiske kontroller | Bilag A 7.11 | Bilag A 11.2.2 | Understøttende hjælpeprogrammer |
Fysiske kontroller | Bilag A 7.12 | Bilag A 11.2.3 | Kabler sikkerhed |
Fysiske kontroller | Bilag A 7.13 | Bilag A 11.2.4 | Vedligeholdelse af udstyr |
Fysiske kontroller | Bilag A 7.14 | Bilag A 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Teknologisk kontrol | Bilag A 8.1 | Bilag A 6.2.1 Bilag A 11.2.8 | Brugerendepunktsenheder |
Teknologisk kontrol | Bilag A 8.2 | Bilag A 9.2.3 | Privilegerede adgangsrettigheder |
Teknologisk kontrol | Bilag A 8.3 | Bilag A 9.4.1 | Begrænsning af informationsadgang |
Teknologisk kontrol | Bilag A 8.4 | Bilag A 9.4.5 | Adgang til kildekode |
Teknologisk kontrol | Bilag A 8.5 | Bilag A 9.4.2 | Sikker godkendelse |
Teknologisk kontrol | Bilag A 8.6 | Bilag A 12.1.3 | Kapacitetsstyring |
Teknologisk kontrol | Bilag A 8.7 | Bilag A 12.2.1 | Beskyttelse mod malware |
Teknologisk kontrol | Bilag A 8.8 | Bilag A 12.6.1 Bilag A 18.2.3 | Håndtering af tekniske sårbarheder |
Teknologisk kontrol | Bilag A 8.9 | NY | Configuration Management |
Teknologisk kontrol | Bilag A 8.10 | NY | Sletning af oplysninger |
Teknologisk kontrol | Bilag A 8.11 | NY | Datamaskering |
Teknologisk kontrol | Bilag A 8.12 | NY | Forebyggelse af datalækage |
Teknologisk kontrol | Bilag A 8.13 | Bilag A 12.3.1 | Backup af information |
Teknologisk kontrol | Bilag A 8.14 | Bilag A 17.2.1 | Redundans af informationsbehandlingsfaciliteter |
Teknologisk kontrol | Bilag A 8.15 | Bilag A 12.4.1 Bilag A 12.4.2 Bilag A 12.4.3 | Logning |
Teknologisk kontrol | Bilag A 8.16 | NY | Overvågningsaktiviteter |
Teknologisk kontrol | Bilag A 8.17 | Bilag A 12.4.4 | Ursynkronisering |
Teknologisk kontrol | Bilag A 8.18 | Bilag A 9.4.4 | Brug af Privileged Utility-programmer |
Teknologisk kontrol | Bilag A 8.19 | Bilag A 12.5.1 Bilag A 12.6.2 | Installation af software på operationelle systemer |
Teknologisk kontrol | Bilag A 8.20 | Bilag A 13.1.1 | Netværkssikkerhed |
Teknologisk kontrol | Bilag A 8.21 | Bilag A 13.1.2 | Sikkerhed af netværkstjenester |
Teknologisk kontrol | Bilag A 8.22 | Bilag A 13.1.3 | Adskillelse af netværk |
Teknologisk kontrol | Bilag A 8.23 | NY | Webfiltrering |
Teknologisk kontrol | Bilag A 8.24 | Bilag A 10.1.1 Bilag A 10.1.2 | Brug af kryptografi |
Teknologisk kontrol | Bilag A 8.25 | Bilag A 14.2.1 | Sikker udviklingslivscyklus |
Teknologisk kontrol | Bilag A 8.26 | Bilag A 14.1.2 Bilag A 14.1.3 | Applikationssikkerhedskrav |
Teknologisk kontrol | Bilag A 8.27 | Bilag A 14.2.5 | Sikker systemarkitektur og ingeniørprincipper |
Teknologisk kontrol | Bilag A 8.28 | NY | Sikker kodning |
Teknologisk kontrol | Bilag A 8.29 | Bilag A 14.2.8 Bilag A 14.2.9 | Sikkerhedstest i udvikling og accept |
Teknologisk kontrol | Bilag A 8.30 | Bilag A 14.2.7 | Udliciteret udvikling |
Teknologisk kontrol | Bilag A 8.31 | Bilag A 12.1.4 Bilag A 14.2.6 | Adskillelse af udviklings-, test- og produktionsmiljøer |
Teknologisk kontrol | Bilag A 8.32 | Bilag A 12.1.2 Bilag A 14.2.2 Bilag A 14.2.3 Bilag A 14.2.4 | Change Management |
Teknologisk kontrol | Bilag A 8.33 | Bilag A 14.3.1 | Testinformation |
Teknologisk kontrol | Bilag A 8.34 | Bilag A 12.7.1 | Beskyttelse af informationssystemer under revisionstest |
Hvordan ISMS.online Hjælp
ISMS.online er go-to ISO 27001:2022-styringssystemsoftwaren. Det letter overholdelse af standarden og hjælper organisationer med at tilpasse deres sikkerhedspolitikker og -procedurer.
Denne skybaseret platform tilbyder et komplet udvalg af værktøjer til at hjælpe virksomheder med at skabe et ISMS (Information Security Management System), der overholder ISO 27001.
Kontakt os nu for at arrangere en demonstration.