Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

ISO 27001 A.5.11 Tjekliste for returnering af aktiver

A.5.11 Return of Assets er en afgørende kontrol inden for ISO/IEC 27001:2022, der fokuserer på sikker styring af organisatoriske aktiver, når en medarbejder, entreprenør eller tredjepart opsiger deres ansættelse eller engagement i organisationen. Formålet med denne kontrol er at sikre, at alle aktiver udstedt til disse personer returneres, for derved at forhindre potentielle informationssikkerhedsrisici forbundet med ikke-returnerede eller mishandlede aktiver.

Effektiv implementering af A.5.11 kræver en struktureret tilgang, der omfatter aktividentifikation, politikudvikling, notifikation og bevidsthed, integration i exitprocedurer, verifikation og dokumentation, sikkerhedsovervejelser, tilbagekaldelse af adgang samt ansvarlighed og sporing. Brug af funktionerne i ISMS.online kan i høj grad hjælpe med at demonstrere overholdelse af denne kontrol.

Hvorfor overholde?

En robust proces for returnering af aktiver er afgørende for at opretholde sikkerheden og integriteten af ​​en organisations informationssystemer. Når medarbejdere, entreprenører eller tredjeparter forlader organisationen, har de ofte adgang til følsomme oplysninger og kritiske aktiver. Undladelse af at hente disse aktiver kan føre til databrud, uautoriseret adgang og andre sikkerhedshændelser. Implementering af A.5.11 sikrer, at alle aktiver er bogført, håndteret sikkert, og at eventuelle tilknyttede adgangsrettigheder tilbagekaldes. Denne proces involverer omhyggelig planlægning, klar kommunikation og omfattende sporingsmekanismer.



ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.



Hvorfor skal du overholde bilag A.5.11? Nøgleaspekter og fælles udfordringer

1. Aktividentifikation

Gennemførelse: Opret og vedligehold en fortegnelse over alle aktiver, der er tildelt medarbejdere, entreprenører eller tredjeparter. Dette omfatter hardware, software, dokumenter, adgangskort, mobile enheder og andre ressourcer.

Udfordringer:

  • Holde beholdningen opdateret: Det kan være udfordrende at sikre, at aktivbeholdningen opdateres løbende, især i store organisationer med hyppige personaleændringer.
  • Sporing af alle typer aktiver: Overvågning af både fysiske og digitale aktiver og sikring af nøjagtig sporing for hver type kan være komplekst.

Løsninger:

  • Automatiserede beholdningssystemer: Brug automatiserede værktøjer til regelmæssigt at opdatere aktivbeholdningen.
  • Regelmæssige revisioner: Udfør hyppige revisioner for at verificere nøjagtigheden af ​​aktivbeholdningen.

Overholdelsestjekliste:

Oprethold en opdateret opgørelse over alle organisatoriske aktiver.

Mærk og kategoriser aktiver for nøjagtig sporing.

Revider regelmæssigt aktivbeholdningen for nøjagtighed.

Tilknyttede ISO-klausuler:

  • 7.5 Dokumenteret information: Sikrer korrekt dokumentation og vedligeholdelse af aktivregistre.
  • 8.1 Operationel planlægning og kontrol: Letter planlægning og kontrol af processer relateret til asset management.

2. Politikudvikling

Gennemførelse: Udvikle og implementere en klar politik vedrørende returnering af aktiver. Denne politik bør skitsere processen og ansvaret for at returnere organisatoriske aktiver ved opsigelse af ansættelse eller kontrakt.

Udfordringer:

  • Håndhævelse af politik: Det kan være svært at sikre, at alle interessenter forstår og overholder politikken.
  • Politikopdateringer: Regelmæssig opdatering af politikken for at afspejle nye typer aktiver eller ændringer i organisatoriske processer kan være ressourcekrævende.

Løsninger:

  • Trænings- og oplysningsprogrammer: Gennemfør regelmæssige træningssessioner for at sikre forståelse og overholdelse.
  • Politikstyringssoftware: Brug softwareværktøjer til at administrere og spore politikopdateringer og -anerkendelser.

Overholdelsestjekliste:

Udvikle en omfattende politik for returnering af aktiver.

Kommuniker politikken til alle relevante interessenter.

Gennemgå og opdater regelmæssigt politikken.

Tilknyttede ISO-klausuler:

  • 5.1 Ledelse og forpligtelse: Sikrer, at ledelse er forpligtet til at håndhæve politikken.
  • 7.3 Bevidsthed: Sikrer, at alle medarbejdere er bevidste om deres ansvar med hensyn til afkast af aktiver.

3. Underretning og opmærksomhed

Gennemførelse: Sørg for, at medarbejdere, entreprenører og tredjeparter er informeret om deres ansvar med hensyn til returnering af aktiver. Dette kan kommunikeres gennem ansættelseskontrakter, onboarding-sessioner og udtrædelsesprocedurer.

Udfordringer:

  • Konsekvent kommunikation: Det kan være udfordrende at opretholde konsistent og klar kommunikation på tværs af organisationen.
  • Medarbejderbevidsthed: Det kan være svært at sikre, at alle medarbejdere er bevidste om deres ansvar, især i store eller spredte organisationer.

Løsninger:

  • Standardiserede kommunikationskanaler: Brug standardiserede e-mailskabeloner og kommunikationsværktøjer for at sikre konsistens.
  • Regelmæssig træning og opdateringer: Sørg for regelmæssig træning og opdateringer gennem onboarding-sessioner og periodiske påmindelser.

Overholdelsestjekliste:

Inkluder ansvar for returnering af aktiver i ansættelseskontrakter.

Kommuniker aktivreturpolitikker under onboarding.

Styrk politikker under udgangsprocedurer.

Tilknyttede ISO-klausuler:

  • 7.2 Kompetence: Sikrer, at medarbejderne er kompetente og forstår deres ansvar.
  • 7.3 Bevidsthed: Sikrer bevidsthed om politikker for returnering af aktiver i hele organisationen.

4. Afslut procedureintegration

Gennemførelse: Integrer tilbagelevering af aktiver i organisationens formelle exitprocedurer. Dette inkluderer en tjekliste over varer, der skal returneres, og sikring af, at processen følges før den endelige godkendelse af den enkelte, der forlader organisationen.

Udfordringer:

  • Procesoverholdelse: Det kan være udfordrende at sikre, at udgangsprocedurer følges nøje, især i miljøer med høj omsætning.
  • Koordinering på tværs af afdelinger: Effektiv koordinering mellem HR, IT og andre relevante afdelinger for at sikre, at alle trin er gennemført, kan være kompleks.

Løsninger:

  • Ryd udgangstjeklister: Udvikl og brug detaljerede udgangstjeklister, der inkluderer trin til tilbagevenden af ​​aktiver.
  • Koordinationsmøder på tværs af afdelinger: Hold regelmæssige koordineringsmøder mellem HR, IT og andre afdelinger for at sikre tilpasning og overholdelse af udgangsprocedurer.

Overholdelsestjekliste:

Udvikl en omfattende tjekliste for returnering af aktiver.

Integrer tjeklisten i udgangsproceduren.

Sørg for, at HR, IT og relevante afdelinger samarbejder om aktivafkast.

Tilknyttede ISO-klausuler:

  • 7.5.1 Generelt (dokumenteret information): Sikrer, at alle udgangsprocedurer er dokumenterede.
  • 8.1 Operationel planlægning og kontrol: Sikrer korrekt planlægning og kontrol af udgangsprocedurer.

5. Verifikation og dokumentation

Gennemførelse: Bekræft returneringen af ​​alle aktiver i forhold til aktivbeholdningen. Dokumentér returneringsprocessen, og notér eventuelle uoverensstemmelser eller problemer, der opstår under aktivreturprocessen.

Udfordringer:

  • Nøjagtig verifikation: Det kan være tidskrævende at sikre, at alle returnerede aktiver er nøjagtigt verificeret og logget.
  • Håndtering af uoverensstemmelser: At afhjælpe uoverensstemmelser hurtigt og effektivt kræver robuste processer og klar ansvarlighed.

Løsninger:

  • Digitale verifikationsværktøjer: Brug digitale værktøjer og tjeklister til verifikationsprocesser.
  • Incident Reporting System: Implementer et system til rapportering og håndtering af uoverensstemmelser i aktivafkast.

Overholdelsestjekliste:

Bekræft hvert returneret aktiv i forhold til beholdningen.

Dokumenter returprocessen og notér uoverensstemmelser.

Afhjælp uoverensstemmelser hurtigt og effektivt.

Tilknyttede ISO-klausuler:

  • 7.5 Dokumenteret information: Sikrer dokumentation af verifikationsprocesser.
  • 9.2 Intern revision: Sikrer regelmæssig revision af processer for returnering af aktiver.

6. Sikkerhedshensyn

Gennemførelse: Sørg for, at returnerede aktiver håndteres sikkert, især hvis de indeholder følsomme eller fortrolige oplysninger. Dette kan involvere datasletning, sikker opbevaring eller passende bortskaffelse, hvis aktiverne ikke længere er nødvendige.

Udfordringer:

  • Sikker håndtering: Det kan være ressourcekrævende at sikre, at alle returnerede aktiver håndteres sikkert og bortskaffes korrekt.
  • Håndtering af følsomme data: Håndtering af følsomme data om returnerede aktiver kræver streng kontrol og overvågning.

Løsninger:

  • Datasaneringsprocedurer: Implementer datasletning og desinfektionsprocedurer for returnerede enheder.
  • Sikker opbevaring og bortskaffelse: Brug sikre opbevaringsløsninger og certificerede bortskaffelsestjenester til følsomme aktiver.

Overholdelsestjekliste:

Implementer sikre håndteringsprocedurer for returnerede aktiver.

Sørg for datasletning eller sikker bortskaffelse af følsomme oplysninger.

Opbevar returnerede aktiver sikkert, hvis de skal genbruges.

Tilknyttede ISO-klausuler:

  • 8.3.3 Beskyttelse af information under afbrydelse: Sikrer beskyttelse af information under returneringsprocessen.
  • 8.2 Sikkerhed for informationsaktiver: Sikrer sikkerheden for returnerede aktiver.

7. Tilbagekaldelse af adgang

Gennemførelse: Koordinere tilbagelevering af aktiver med tilbagekaldelse af adgangsrettigheder til organisatoriske systemer, netværk og information. Dette sikrer, at når aktiver er returneret, har den enkelte ikke længere adgang til nogen organisatoriske ressourcer.

Udfordringer:

  • Rettidig tilbagekaldelse: Det kan være udfordrende at sikre, at adgangsrettigheder tilbagekaldes omgående, når aktiverne returneres.
  • Omfattende adgangsstyring: Sporing og styring af adgangsrettigheder på tværs af forskellige systemer og platforme kræver effektive værktøjer og processer.

Løsninger:

  • Automatisk tilbagekaldelse af adgang: Brug automatiserede systemer til at tilbagekalde adgangsrettigheder, så snart aktivreturprocessen påbegyndes.
  • Adgangskontrolprotokoller: Implementer protokoller til regelmæssig gennemgang og tilbagekaldelse af adgangsrettigheder.

Overholdelsestjekliste:

Tilbagekald adgangsrettigheder som en del af aktivreturprocessen.

Koordiner tilbagekaldelse af adgang med aktivretur.

Handlinger for tilbagekaldelse af dokumentadgang.

Tilknyttede ISO-klausuler:

  • 9.1 Overvågning, måling, analyse og evaluering: Sikrer overvågning og evaluering af adgangsrettigheder.
  • 8.1.4 Håndtering af ændringer: Sikrer at ændringer i adgangsrettigheder administreres korrekt.

8. Ansvarlighed og sporing

Gennemførelse: Tildel ansvar for at administrere og overvåge returnering af aktiver til specifikke roller i organisationen, såsom HR-, IT- eller asset management teams. Spor returprocessen for at sikre overholdelse og løse eventuelle problemer omgående.

Udfordringer:

  • Tydelig ansvarlighed: Det kan være udfordrende at sikre tydelig ansvarlighed for processer for returnering af aktiver på tværs af forskellige afdelinger.
  • Effektiv sporing: Implementering af robuste sporingsmekanismer til at overvåge returprocessen og løse problemer hurtigt kræver dedikerede ressourcer og værktøjer.

Løsninger:

  • Dedikerede roller og ansvarsområder: Definer tydeligt og dokumenter roller og ansvar for styring af afkast af aktiver.
  • Sporingssystemer: Brug sporingssystemer til at overvåge returprocessen og håndtere problemer.

Overholdelsestjekliste:

Tildel et klart ansvar for styring af aktivafkast.

Implementer sporingsmekanismer for aktivafkast.

Gennemgå og forbedre regelmæssigt aktivreturprocessen.

Tilknyttede ISO-klausuler:

  • 5.3 Organisatoriske roller, ansvar og autoriteter: Sikrer en klar definition af roller og ansvar.
  • 10.1 Forbedring: Sikrer løbende forbedring af aktivreturprocessen.



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.



ISMS.online-funktioner til at demonstrere overholdelse af A.5.11

1. Kapitalstyring

  • Aktivregister: Vedligehold et omfattende register over alle organisatoriske aktiver, der er tildelt medarbejdere, entreprenører eller tredjeparter.
  • Opdater og revider regelmæssigt aktivregistret.

    Sikre nøjagtig mærkning og kategorisering af aktiver.
  • Mærkningssystem: Mærk og kategoriser aktiver effektivt for at sikre nøjagtig sporing og styring.
  • Adgangskontrol: Implementer adgangskontrolforanstaltninger for at beskytte følsomme aktiver og sikre, at de kun er tilgængelige for autoriserede personer.
  • Overvågning: Overvåg løbende aktivforbrug og -status, hvilket letter hurtig identifikation og løsning af eventuelle uoverensstemmelser under returneringsprocessen.
  • Implementer løbende overvågning af aktiv brug.

2. Politikstyring

  • Politikskabeloner: Brug forudbyggede skabeloner til at udvikle klare politikker for returnering af aktiver, hvilket sikrer ensartet kommunikation og forståelse af ansvar.
  • Brug politikskabeloner til at standardisere politikker for returnering af aktiver.
  • Politikpakke: Konsolider relaterede politikker i en omfattende pakke, der giver nem adgang og reference for alle interessenter.
  • Versionskontrol: Sørg for, at politikker er opdaterede, og spor ændringer over tid for at opretholde overensstemmelse med organisationens behov og overholdelseskrav.
  • Implementer versionskontrol for alle politikker.
  • Dokumentadgang: Kontroller adgangen til politikdokumenter og sikrer, at kun autoriseret personale kan se og ændre dem.

3. Hændelseshåndtering

  • Incident Tracker: Spor hændelser relateret til returnering af aktiver, såsom tabte eller ikke-returnerede aktiver, for at lette rettidig løsning og afhjælpning.
  • Brug hændelsessporing til at logge og administrere problemer med returnering af aktiver.
  • Workflow: Implementer arbejdsgange for at styre aktivreturprocessen og sikre, at alle trin udføres systematisk og effektivt.
  • Notifikationer: Konfigurer notifikationer for at advare relevant personale om kommende aktivafkast, forsinkede afkast eller uoverensstemmelser, hvilket muliggør hurtig handling.
  • Rapportering: Generer detaljerede rapporter om hændelser for tilbagevenden af ​​aktiver, som giver indsigt i tendenser og forbedringsområder.
  • Generer og gennemgå regelmæssigt rapporter om hændelser for afkast af aktiver.

4. Revisionsledelse

  • Revisionsskabeloner: Brug revisionsskabeloner til med jævne mellemrum at gennemgå overholdelse af politikker og procedurer for tilbagevenden af ​​aktiver.
  • Udfør regelmæssige revisioner ved hjælp af standardiserede skabeloner.
  • Revisionsplan: Udvikle og eksekvere en struktureret revisionsplan for at vurdere effektiviteten af ​​kontrol af aktivafkast.
  • Korrigerende handlinger: Dokumenter og spor korrigerende handlinger, der opstår fra revisioner, hvilket sikrer kontinuerlig forbedring af aktivreturprocessen.
  • Implementere og spore korrigerende handlinger fra revisioner.
  • Dokumentation: Vedligeholde omfattende revisionsdokumentation for at demonstrere overholdelse og lette eksterne gennemgange.

5. Brugeradministration

  • Rolledefinition: Definer tydeligt roller og ansvar relateret til aktivafkast, hvilket sikrer ansvarlighed og effektiv ledelse.
  • Definer og dokumenter roller til styring af aktivretur.
  • Adgangskontrol: Administrer og tilbagekald adgangsrettigheder systematisk som en del af udgangsproceduren, hvilket forhindrer uautoriseret adgang til organisatoriske ressourcer.
  • Identitetsstyring: Sikre nøjagtig sporing og styring af identiteter for at understøtte effektive returneringsprocesser for aktiver.
  • Anerkendelsessporing: Spor anerkendelser af aktivreturpolitikker og -ansvar, og sikrer, at alle individer er klar over deres forpligtelser.

Ved effektivt at implementere A.5.11 Return of Assets og udnytte ISMS.online-funktioner, kan organisationer mindske risici forbundet med ikke-returnerede aktiver, beskytte følsomme oplysninger og bevare kontrol over deres ressourcer og derved forbedre den overordnede informationssikkerhed.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.



Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.5.1 Tjekliste for politikker for informationssikkerhed
Bilag A.5.2 Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3 Tjekliste for opgavefordeling
Bilag A.5.4 Tjekliste for ledelsesansvar
Bilag A.5.5 Tjekliste for kontakt med myndigheder
Bilag A.5.6 Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7 Trusselsefterretningstjekliste
Bilag A.5.8 Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9 Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10 Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11 Tjekliste for returnering af aktiver
Bilag A.5.12 Tjekliste til klassificering af information
Bilag A.5.13 Mærkning af informationstjekliste
Bilag A.5.14 Tjekliste for informationsoverførsel
Bilag A.5.15 Tjekliste for adgangskontrol
Bilag A.5.16 Tjekliste for identitetsstyring
Bilag A.5.17 Tjekliste for godkendelsesoplysninger
Bilag A.5.18 Tjekliste for adgangsrettigheder
Bilag A.5.19 Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20 Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21 Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22 Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23 Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24 Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25 Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26 Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27 Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28 Tjekliste for indsamling af beviser
Bilag A.5.29 Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30 Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31 Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32 Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33 Tjekliste til beskyttelse af registre
Bilag A.5.34 Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35 Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36 Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37 Checkliste for dokumenterede driftsprocedurer
ISO 27001 Bilag A.8 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.8.1 Tjekliste for brugerendepunktsenheder
Bilag A.8.2 Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3 Tjekliste for begrænsning af informationsadgang
Bilag A.8.4 Adgang til kildekodetjekliste
Bilag A.8.5 Tjekliste til sikker autentificering
Bilag A.8.6 Tjekliste for kapacitetsstyring
Bilag A.8.7 Tjekliste for beskyttelse mod malware
Bilag A.8.8 Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9 Kontrolliste til konfigurationsstyring
Bilag A.8.10 Tjekliste til sletning af oplysninger
Bilag A.8.11 Tjekliste til datamaskering
Bilag A.8.12 Tjekliste til forebyggelse af datalækage
Bilag A.8.13 Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14 Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15 Logningstjekliste
Bilag A.8.16 Tjekliste for overvågningsaktiviteter
Bilag A.8.17 Tjekliste til synkronisering af ur
Bilag A.8.18 Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19 Installation af software på driftssystemer Tjekliste
Bilag A.8.20 Tjekliste for netværkssikkerhed
Bilag A.8.21 Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22 Tjekliste for opdeling af netværk
Bilag A.8.23 Tjekliste til webfiltrering
Bilag A.8.24 Brug af kryptografi-tjekliste
Bilag A.8.25 Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26 Tjekliste for applikationssikkerhedskrav
Bilag A.8.27 Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28 Tjekliste til sikker kodning
Bilag A.8.29 Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30 Tjekliste for outsourcet udvikling
Bilag A.8.31 Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32 Change Management Checkliste
Bilag A.8.33 Tjekliste for testinformation
Bilag A.8.34 Tjekliste til beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper med A.5.11

Er du klar til at forbedre din organisations informationssikkerhed og sikre overholdelse af ISO 27001:2022? Opdag, hvordan ISMS.online kan forenkle og strømline implementeringen af ​​A.5.11 Return of Assets og andre afgørende kontroller.

Vores omfattende platform tilbyder robuste værktøjer til aktivstyring, politikudvikling, hændelsessporing og mere, designet til at understøtte din overholdelsesrejse.

Kontakt os i dag for book en demo og se, hvordan ISMS.online kan transformere dit informationssikkerhedsstyringssystem.

Tag det første skridt mod en mere sikker og kompatibel fremtid med ISMS.online.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder udviklingen af ​​alle produktfunktioner og funktionalitet. Sam er ekspert inden for mange områder af overholdelse og arbejder med kunder på alle skræddersyede eller storskala projekter.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.