Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

ISO 27001 A.5.26 Tjekliste for svar på informationssikkerhedshændelser

A.5.26 Reaktion på informationssikkerhedshændelser er en central kontrol inden for ISO/IEC 27001:2022-rammen, kategoriseret under Organisatoriske kontroller. Det pålægger organisationer at etablere, vedligeholde og forbedre deres kapacitet til at håndtere informationssikkerhedshændelser effektivt.

Dette sikrer minimal afbrydelse, hurtig genopretning og kontinuerlig forbedring af sikkerhedsstillingen. Nedenfor er en dybdegående forklaring, suppleret med de relevante ISMS.online-funktioner, almindelige udfordringer, som en Chief Information Security Compliance Officer (CISCO) står over for, tilhørende ISO 27001:2022-klausuler og krav og en detaljeret compliance-tjekliste med foreslåede løsninger for hver trin til at guide implementering og demonstrere overholdelse.

Formål med bilag A.5.26

For at sikre, at informationssikkerhedshændelser håndteres på en ensartet, rettidig og effektiv måde for at afbøde virkningen, genoprette normal drift hurtigt og forhindre gentagelse.



ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.



Hvorfor skal du overholde bilag A.5.26? Nøgleaspekter og fælles udfordringer

1. Hændelsesplan:

Beskrivelse: Udvikle og vedligeholde en dokumenteret hændelsesresponsplan, der skitserer procedurer og ansvar for at identificere, rapportere, vurdere og reagere på informationssikkerhedshændelser. Sørg for, at planen er tilgængelig for relevant personale og regelmæssigt opdateret.

Fælles udfordringer: Sikre, at planen er omfattende og opdateret; opnå buy-in fra alle interessenter; administrere versionskontrol.

Løsninger:

  • Brug samarbejdsværktøjer til planudvikling.
  • Engager interessenter tidligt i processen.
  • Implementer robuste dokumenthåndteringssystemer.

ISMS.online funktioner: Policy Management-værktøjer giver mulighed for oprettelse, gennemgang og kommunikation af hændelsesresponsplanen.

ISO 27001:2022 klausuler: 5.3 Organisatoriske roller, ansvar og myndigheder; 6.1 Handlinger til håndtering af risici og muligheder; 7.5 Dokumenteret information.

Overholdelsestjekliste:

Dokumenter og gennemgå hændelsesresponsplanen.

Sikre planens tilgængelighed for alt relevant personale.

Opdater regelmæssigt planen baseret på ændringer og feedback.

Få interessenternes buy-in og godkendelse af planen.

Brug Policy Management-værktøjer til versionskontrol.

2. Registrering og rapportering:

Beskrivelse: Etablere mekanismer til rettidig opdagelse og rapportering af informationssikkerhedshændelser. Dette kan omfatte automatiserede systemer til overvågning samt manuelle rapporteringskanaler. Sørg for, at alt personale er uddannet til at genkende potentielle hændelser og forstå, hvordan de rapporteres omgående.

Fælles udfordringer: Sikring af omfattende dækning og hurtig detektion; effektiv uddannelse af personale; håndtering af falske positive og negative sider.

Løsninger:

  • Implementer avancerede overvågningsværktøjer med AI-funktioner.
  • Sørg for regelmæssige og omfattende træningssessioner.
  • Etabler klare retningslinjer for hændelsesrapportering.

ISMS.online funktioner: Incident Tracker til rapportering og sporing af hændelser og træningsmoduler til personalebevidsthed og træning i hændelsesrapporteringsprocedurer.

ISO 27001:2022 klausuler: 7.2 Kompetence; 7.3 Bevidsthed; 8.1 Operationel planlægning og kontrol.

Overholdelsestjekliste:

Implementer automatiserede overvågningssystemer.

Etabler manuelle rapporteringskanaler.

Træn personalet i hændelsesdetektion og rapportering.

Regelmæssigt gennemgå og opdatere detektionsmekanismer.

Brug Incident Tracker til at logge og spore hændelser.

3. Vurdering og klassificering:

Beskrivelse: Vurder de rapporterede hændelser for at bestemme deres alvor, virkning og hastende karakter. Klassificer hændelser baseret på foruddefinerede kriterier for at prioritere indsatshandlinger og allokere ressourcer effektivt.

Fælles udfordringer: Nøjagtig vurdering af hændelsernes indvirkning og hastende karakter; opretholde ensartethed i klassificeringen; styring af ressourceallokering.

Løsninger:

  • Udvikle detaljerede vurderingskriterier og retningslinjer.
  • Brug automatiserede værktøjer til at hjælpe med klassificering.
  • Sørg for regelmæssig træning og kalibreringssessioner for bedømmere.

ISMS.online funktioner: Dynamisk risikokort til vurdering af hændelsers sværhedsgrad og virkning og risikobank til klassificering og prioritering af hændelser.

ISO 27001:2022 klausuler: 6.1.2 Risikovurdering af informationssikkerhed; 6.1.3 Behandling af informationssikkerhedsrisici.

Overholdelsestjekliste:

Definer kriterier for vurdering af sværhedsgrad, virkning og hastende karakter.

Brug det dynamiske risikokort til at vurdere hændelser.

Klassificer hændelser ved hjælp af risikobanken.

Gennemgå regelmæssigt klassificeringskriterierne for konsistens.

Sørg for, at ressourceallokeringen stemmer overens med hændelsesprioriteterne.

4. Svarhandlinger:

Beskrivelse: Implementer foruddefinerede reaktionshandlinger for at inddæmme, afbøde og løse hændelsen. Dette kan involvere tekniske foranstaltninger, kommunikationsprotokoller og koordinering med interne og eksterne interessenter. Sørg for, at handlinger er dokumenteret og sporet for at opretholde et revisionsspor.

Fælles udfordringer: Koordinering af respons på tværs af teams; sikring af rettidige og effektive handlinger; vedligeholde omfattende dokumentation.

Løsninger:

  • Fastlæg klare roller og ansvar.
  • Brug samarbejdsværktøjer til at koordinere svar.
  • Implementer et centraliseret system til dokumentation.

ISMS.online funktioner: Workflow-styringsværktøjer til at koordinere reaktionshandlinger, dokumentere udførte handlinger og spore løsning af hændelser.

ISO 27001:2022 klausuler: 8.2 Risikovurdering af informationssikkerhed; 8.3 Behandling af informationssikkerhedsrisici.

Overholdelsestjekliste:

Dokumenter foruddefinerede svarhandlinger.

Koordiner responshandlinger ved hjælp af workflowværktøjer.

Spor alle handlinger, der er truffet for at løse hændelser.

Vedligeholde et revisionsspor for responsaktiviteter.

Gennemgå og opdater regelmæssigt svarprotokoller.

5. Kommunikation:

Beskrivelse: Etabler klare kommunikationskanaler til at informere relevante interessenter om hændelsen. Inkluder berørte parter, øverste ledelse, regulerende organer og kunder efter behov. Sørg for, at kommunikationen er rettidig, præcis og overholder lovmæssige og regulatoriske krav.

Fælles udfordringer: Sikre rettidig og præcis kommunikation; styring af flere interessenter; overholder lovmæssige og regulatoriske krav.

Løsninger:

  • Udarbejd en omfattende kommunikationsplan.
  • Udpeg en kommunikationsledning til hændelsesrespons.
  • Brug automatiserede notifikationssystemer for at sikre rettidige opdateringer.

ISMS.online funktioner: Notifikationssystem og kommunikationsværktøjer for at sikre rettidig og præcis kommunikation med alle interessenter.

ISO 27001:2022 klausuler: 7.4 Kommunikation; 9.1 Overvågning, måling, analyse og evaluering.

Overholdelsestjekliste:

Definer kommunikationsprotokoller til hændelsesrapportering.

Brug meddelelsessystem til rettidige advarsler.

Sørg for, at kommunikation overholder lovkrav.

Informer alle relevante interessenter omgående.

Dokumenter al kommunikation til revisionsformål.

6. Gennemgang efter hændelsen:

Beskrivelse: Foretag en grundig gennemgang efter hændelsen for at analysere den grundlæggende årsag, reaktionseffektivitet og områder for forbedring. Dokumenter erfaringer, og opdater hændelsesresponsplanen, politikker og procedurer i overensstemmelse hermed.

Fælles udfordringer: Udførelse af objektive anmeldelser; identificere grundlæggende årsager; implementering af erfaringer; opdatering af dokumentation.

Løsninger:

  • Brug værktøjer til rodårsagsanalyse.
  • Involver tredjepartseksperter for uvildige anmeldelser.
  • Etabler en løbende forbedringsproces for at inkorporere indhøstede erfaringer.

ISMS.online funktioner: Incident Tracker til at dokumentere gennemgange efter hændelsen og indfange erfaringer, og Policy Management til opdatering af planer og procedurer.

ISO 27001:2022 klausuler: 10.1 Uoverensstemmelse og korrigerende handling; 10.2 Kontinuerlig forbedring.

Overholdelsestjekliste:

Udfør en grundlæggende årsagsanalyse for hver hændelse.

Dokumenter effektiviteten af ​​svaret.

Identificere og dokumentere erfaringer.

Opdater hændelsesresponsplanen efter behov.

Brug Policy Management-værktøjer til at administrere opdateringer.

7. Kontinuerlig forbedring:

Beskrivelse: Test og gennemgå regelmæssigt hændelsesresponsplanen gennem simuleringer og øvelser for at sikre beredskab. Inkorporer feedback fra hændelsesgennemgange og -test i løbende forbedringsbestræbelser for at forbedre organisationens hændelsesreaktionskapacitet.

Fælles udfordringer: Udførelse af regelmæssige og realistiske tests; effektivt at inkorporere feedback; opretholde en kultur for løbende forbedringer.

Løsninger:

  • Planlæg regelmæssige øvelser og simuleringer.
  • Brug feedback loops for at sikre kontinuerlig læring.
  • Fremme en kultur med løbende forbedringer gennem uddannelses- og oplysningsprogrammer.

ISMS.online funktioner: Audit Management-værktøjer til planlægning og udførelse af hændelsesresponstests og øvelser, og kontinuerlige forbedringsmoduler til sporing og implementering af forbedringer.

ISO 27001:2022 klausuler: 9.2 Intern revision; 9.3 Ledelsesgennemgang; 10.2 Kontinuerlig forbedring.

Overholdelsestjekliste:

Planlægge og gennemføre regelmæssige hændelsesøvelser.

Dokumentere feedback fra øvelser og faktiske hændelser.

Inkorporer feedback i løbende forbedringstiltag.

Opdater hændelsesresponsplanen baseret på testresultater.

Brug kontinuerlige forbedringsmoduler til at spore fremskridt.

Fordele ved overholdelse

  • Minimeret påvirkning: Hurtige og effektive reaktionshandlinger hjælper med at begrænse og afbøde virkningen af ​​sikkerhedshændelser, hvilket reducerer potentielle skader og restitutionstid.
  • Overholdelse: Overholdelse af denne kontrol sikrer overholdelse af lovmæssige, regulatoriske og kontraktlige krav i forbindelse med hændelseshåndtering.
  • Beredskab: Regelmæssig testning og opdateringer af hændelsesresponsplanen sikrer, at organisationen er parat til at håndtere hændelser effektivt.
  • Interessenternes tillid: Demonstrering af robuste hændelsesreaktionskapaciteter øger tilliden og tilliden blandt kunder, partnere og regulerende organer.



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.



Implementeringstrin for bilag A.5.26

1. Udvikle og dokumentere en hændelsesresponsplan ved hjælp af værktøjer til politikstyring i ISMS.online:

Fælles udfordringer: Sikre, at planen er omfattende, opnå interessenternes buy-in, administrere opdateringer.

Løsninger:

  • Brug samarbejdsværktøjer til planudvikling.
  • Engager interessenter tidligt i processen.
  • Implementer robuste dokumenthåndteringssystemer.

Overholdelsestjekliste:

Dokumenter og gennemgå hændelsesresponsplanen.

Sikre planens tilgængelighed for alt relevant personale.

Opdater regelmæssigt planen baseret på ændringer og feedback.

Få interessenternes buy-in og godkendelse af planen.

Brug Policy Management-værktøjer til versionskontrol.

2. Træn personalet i hændelsesdetektion, rapportering og reaktionsprocedurer med træningsmoduler:

Fælles udfordringer: Sikre, at alt personale er uddannet, håndtering af løbende træningsbehov, håndtering af forskellige færdighedsniveauer.

Løsninger:

  • Implementer avancerede overvågningsværktøjer med AI-funktioner.
  • Sørg for regelmæssige og omfattende træningssessioner.
  • Etabler klare retningslinjer for hændelsesrapportering.

Overholdelsestjekliste:

Implementer automatiserede overvågningssystemer.

Etabler manuelle rapporteringskanaler.

Træn personalet i hændelsesdetektion og rapportering.

Regelmæssigt gennemgå og opdatere detektionsmekanismer.

Brug Incident Tracker til at logge og spore hændelser.

3. Etabler detektionsmekanismer og rapporteringskanaler ved hjælp af Incident Tracker:

Fælles udfordringer: Sikring af hurtig og præcis detektion, håndtering af falske alarmer, integration af systemer.

Løsninger:

  • Udvikle detaljerede vurderingskriterier og retningslinjer.
  • Brug automatiserede værktøjer til at hjælpe med klassificering.
  • Sørg for regelmæssig træning og kalibreringssessioner for bedømmere.

Overholdelsestjekliste:

Definer kriterier for vurdering af sværhedsgrad, virkning og hastende karakter.

Brug det dynamiske risikokort til at vurdere hændelser.

Klassificer hændelser ved hjælp af risikobanken.

Gennemgå regelmæssigt klassificeringskriterierne for konsistens.

Sørg for, at ressourceallokeringen stemmer overens med hændelsesprioriteterne.

4. Implementer procedurer for hændelsesvurdering, klassificering og reaktion med værktøjerne til Dynamic Risk Map og Workflow Management:

Fælles udfordringer: Opretholdelse af konsekvens i vurderingen, prioritering af hændelser præcist, sikring af rettidige svar.

Løsninger:

  • Fastlæg klare roller og ansvar.
  • Brug samarbejdsværktøjer til at koordinere svar.
  • Implementer et centraliseret system til dokumentation.

Overholdelsestjekliste:

Dokumenter foruddefinerede svarhandlinger.

Koordiner responshandlinger ved hjælp af workflowværktøjer.

Spor alle handlinger, der er truffet for at løse hændelser.

Vedligeholde et revisionsspor for responsaktiviteter.

Gennemgå og opdater regelmæssigt svarprotokoller.

5. Sikre effektiv kommunikation under og efter hændelser ved hjælp af meddelelsessystemet og kommunikationsværktøjerne:

Fælles udfordringer: Koordinering af kommunikation på tværs af interessenter, sikring af lovoverholdelse, styring af informationsformidling.

Løsninger:

  • Udarbejd en omfattende kommunikationsplan.
  • Udpeg en kommunikationsledning til hændelsesrespons.
  • Brug automatiserede notifikationssystemer for at sikre rettidige opdateringer.

Overholdelsestjekliste:

Definer kommunikationsprotokoller til hændelsesrapportering.

Brug meddelelsessystem til rettidige advarsler.

Sørg for, at kommunikation overholder lovkrav.

Informer alle relevante interessenter omgående.

Dokumenter al kommunikation til revisionsformål.

6. Gennemfør gennemgange efter hændelsen og dokumenter erfaringer med Incident Tracker, opdatering af planer og procedurer via politikstyring:

Fælles udfordringer: Udførelse af grundige gennemgange, implementering af ændringer baseret på resultater, ajourføring af dokumentation.

Løsninger:

  • Brug værktøjer til rodårsagsanalyse.
  • Involver tredjepartseksperter for uvildige anmeldelser.
  • Etabler en løbende forbedringsproces for at inkorporere indhøstede erfaringer.

Overholdelsestjekliste:

Udfør en grundlæggende årsagsanalyse for hver hændelse.

Dokumenter effektiviteten af ​​svaret.

Identificere og dokumentere erfaringer.

Opdater hændelsesresponsplanen efter behov.

Brug Policy Management-værktøjer til at administrere opdateringer.

7. Test og opdater regelmæssigt hændelsesresponsplanen ved hjælp af modulerne Audit Management og Continuous Improvement:

Fælles udfordringer: Planlægning og eksekvering af realistiske test, inkorporering af feedback, fremme af kontinuerlig forbedringskultur.

Løsninger:

  • Planlæg regelmæssige øvelser og simuleringer.
  • Brug feedback loops for at sikre kontinuerlig læring.
  • Fremme en kultur med løbende forbedringer gennem uddannelses- og oplysningsprogrammer.

Overholdelsestjekliste:

Planlægge og gennemføre regelmæssige hændelsesøvelser.

Dokumentere feedback fra øvelser og faktiske hændelser.

Inkorporer feedback i løbende forbedringstiltag.

Opdater hændelsesresponsplanen baseret på testresultater.

Brug kontinuerlige forbedringsmoduler til at spore fremskridt.

Fordele ved at implementere bilag A.5.26

  • Minimeret påvirkning: Hurtige og effektive reaktionshandlinger hjælper med at begrænse og afbøde virkningen af ​​sikkerhedshændelser, hvilket reducerer potentielle skader og restitutionstid.
  • Overholdelse: Overholdelse af denne kontrol sikrer overholdelse af lovmæssige, regulatoriske og kontraktlige krav i forbindelse med hændelseshåndtering.
  • Beredskab: Regelmæssig testning og opdateringer af hændelsesresponsplanen sikrer, at organisationen er parat til at håndtere hændelser effektivt.
  • Interessenternes tillid: Demonstrering af robuste hændelsesreaktionskapaciteter øger tilliden og tilliden blandt kunder, partnere og regulerende organer.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.



Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.5.1 Tjekliste for politikker for informationssikkerhed
Bilag A.5.2 Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3 Tjekliste for opgavefordeling
Bilag A.5.4 Tjekliste for ledelsesansvar
Bilag A.5.5 Tjekliste for kontakt med myndigheder
Bilag A.5.6 Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7 Trusselsefterretningstjekliste
Bilag A.5.8 Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9 Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10 Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11 Tjekliste for returnering af aktiver
Bilag A.5.12 Tjekliste til klassificering af information
Bilag A.5.13 Mærkning af informationstjekliste
Bilag A.5.14 Tjekliste for informationsoverførsel
Bilag A.5.15 Tjekliste for adgangskontrol
Bilag A.5.16 Tjekliste for identitetsstyring
Bilag A.5.17 Tjekliste for godkendelsesoplysninger
Bilag A.5.18 Tjekliste for adgangsrettigheder
Bilag A.5.19 Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20 Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21 Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22 Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23 Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24 Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25 Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26 Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27 Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28 Tjekliste for indsamling af beviser
Bilag A.5.29 Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30 Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31 Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32 Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33 Tjekliste til beskyttelse af registre
Bilag A.5.34 Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35 Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36 Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37 Checkliste for dokumenterede driftsprocedurer
ISO 27001 Bilag A.8 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.8.1 Tjekliste for brugerendepunktsenheder
Bilag A.8.2 Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3 Tjekliste for begrænsning af informationsadgang
Bilag A.8.4 Adgang til kildekodetjekliste
Bilag A.8.5 Tjekliste til sikker autentificering
Bilag A.8.6 Tjekliste for kapacitetsstyring
Bilag A.8.7 Tjekliste for beskyttelse mod malware
Bilag A.8.8 Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9 Kontrolliste til konfigurationsstyring
Bilag A.8.10 Tjekliste til sletning af oplysninger
Bilag A.8.11 Tjekliste til datamaskering
Bilag A.8.12 Tjekliste til forebyggelse af datalækage
Bilag A.8.13 Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14 Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15 Logningstjekliste
Bilag A.8.16 Tjekliste for overvågningsaktiviteter
Bilag A.8.17 Tjekliste til synkronisering af ur
Bilag A.8.18 Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19 Installation af software på driftssystemer Tjekliste
Bilag A.8.20 Tjekliste for netværkssikkerhed
Bilag A.8.21 Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22 Tjekliste for opdeling af netværk
Bilag A.8.23 Tjekliste til webfiltrering
Bilag A.8.24 Brug af kryptografi-tjekliste
Bilag A.8.25 Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26 Tjekliste for applikationssikkerhedskrav
Bilag A.8.27 Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28 Tjekliste til sikker kodning
Bilag A.8.29 Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30 Tjekliste for outsourcet udvikling
Bilag A.8.31 Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32 Change Management Checkliste
Bilag A.8.33 Tjekliste for testinformation
Bilag A.8.34 Tjekliste til beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper med A.5.26

Er du klar til at styrke din organisations informationssikkerhed og sikre overholdelse af ISO/IEC 27001:2022? Tag det næste skridt mod robust hændelsesstyring ved at udnytte de omfattende funktioner i ISMS.online. Vores platform giver de værktøjer og den støtte, du har brug for til at udvikle, implementere og løbende forbedre dine hændelsesresponskapaciteter.

Hvorfor vælge ISMS.online?

  • Problemfri politikstyring
  • Effektiv hændelsessporing og -rapportering
  • Dynamisk risikovurdering
  • Effektive kommunikationsværktøjer
  • Løbende forbedringsmoduler

Oplev det fulde potentiale af ISMS.online på egen hånd. Kontakt os nu for at book en personlig demo og se, hvordan vores platform kan hjælpe dig med at opnå overholdelse, minimere risici og forbedre din organisations sikkerhedsposition.


Toby Cane

Partner Customer Success Manager

Toby Cane er Senior Partner Success Manager for ISMS.online. Han har arbejdet for virksomheden i næsten 4 år og har udført en række forskellige roller, herunder at være vært for deres webinarer. Før han arbejdede med SaaS, var Toby gymnasielærer.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.