Spring til indhold
Arbejd smartere med vores nye forbedrede navigation!
Se hvordan IO gør overholdelse af regler nemmere.
Læs bloggen

ISO 27001 A.7.11 Tjekliste for understøttende hjælpeprogrammer

Denne kontrol er designet til at sikre, at alle hjælpeprogrammer, der understøtter driften af ​​informationssystemer, identificeres, beskyttes og vedligeholdes for at forhindre forstyrrelser, der kan påvirke organisationens drift og informationssikkerhed. Denne kontrol omfatter forskellige aspekter, herunder identifikation af væsentlige hjælpeprogrammer, vurdering af risici, implementering af beskyttelsesforanstaltninger, kontinuerlig overvågning og vedligeholdelse og robust hændelsesrespons og løbende forbedringsprocesser.

Anvendelsesområde for bilag A.7.11

ISO/IEC 27001:2022 er en international standard for styring af informationssikkerhed, der udgør en ramme for et Information Security Management System (ISMS). Klausul A.7.11 fokuserer på at understøtte hjælpeprogrammer, som er væsentlige komponenter, der sikrer den kontinuerlige drift af informationssystemer. Værktøjer såsom strømforsyning, vand, gas, HVAC og telekommunikation er grundlæggende for, at it-infrastrukturen kan fungere gnidningsløst. Enhver forstyrrelse i disse hjælpeprogrammer kan føre til betydelige driftsmæssige udfordringer og potentielle sikkerhedsbrud.

Implementering af A.7.11 involverer en systematisk tilgang til at identificere, vurdere, beskytte, overvåge og vedligeholde disse hjælpeprogrammer. Organisationer skal også have effektive hændelsesresponsplaner og løbende forbedringsmekanismer for at løse eventuelle problemer hurtigt. Implementeringen af ​​denne kontrol kan være udfordrende, men med de rigtige strategier og værktøjer kan organisationer opnå compliance og sikre modstandsdygtigheden af ​​deres informationssystemer.



ISMS.online giver dig et forspring på 81% fra det øjeblik, du logger på

ISO 27001 gjort nemt

Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på. Alt du skal gøre er at udfylde de tomme felter.



Hvorfor skal du overholde bilag A.7.11? Nøgleaspekter og fælles udfordringer

Identifikation af understøttende hjælpeprogrammer

Værktøjsidentifikation: Identificer alle værktøjer, der er nødvendige for, at informationssystemer fungerer. Dette inkluderer strømforsyning, vand, gas, HVAC (varme, ventilation og aircondition) og telekommunikationstjenester.

Fælles udfordringer:

  • Omfattende identifikation: Det kan være svært at sikre, at alle relevante forsyningsselskaber identificeres, især i store eller komplekse organisationer med flere faciliteter.
  • Skjulte afhængigheder: At afdække og dokumentere alle afhængigheder af hjælpeprogrammer kan være udfordrende, især hvis nogle ikke umiddelbart er indlysende.

Løsninger:

  • Strukturerede undersøgelser og revisioner: Udfør detaljerede undersøgelser og revisioner af alle faciliteter for at identificere og dokumentere forsyningsselskaber.
  • Brug af Asset Management Tools: Implementer asset management værktøjer, der kan hjælpe med at spore og kortlægge afhængigheder.
  • Samarbejde på tværs af afdelinger: Involver forskellige afdelinger for at sikre, at alle forsyningsafhængigheder er identificeret.

Relaterede ISO 27001-klausuler: Klausul 6.1 (Handlinger for at imødegå risici og muligheder), Klausul 7.5 (Dokumenteret information)

Risikovurdering

Risikoidentifikation: Vurder risici forbundet med fejl i disse hjælpeprogrammer. Dette omfatter analyse af potentielle trusler såsom strømafbrydelser, vandlækager, gaslækager, HVAC-fejl og telekommunikationsforstyrrelser.

Konsekvensanalyse: Bestem den potentielle indvirkning på organisationens drift og informationssikkerhed, hvis nogen af ​​disse hjælpeprogrammer skulle fejle.

Fælles udfordringer:

  • Nøjagtig risikovurdering: Nøjagtig identifikation og vurdering af risici relateret til forsyningsvirksomheder kan være kompleks på grund af variabiliteten og uforudsigeligheden af ​​potentielle trusler.
  • Effektanalysekompleksitet: Kvantificering af den potentielle indvirkning på drift og sikkerhed kan være udfordrende og kræver omfattende viden og ekspertise.

Løsninger:

  • Risikovurderingsrammer: Brug etablerede risikovurderingsrammer til at guide identifikations- og analyseprocessen.
  • Scenarieanalyse: Udfør scenarieanalyse for at forstå potentielle konsekvenser af forsyningsfejl.
  • Ekspertkonsultation: Tag fat i eksperter i forsyningsstyring og risikovurdering for at få præcis indsigt.

Relaterede ISO 27001-klausuler: Klausul 6.1.2 (Informationssikkerhedsrisikovurdering), Klausul 6.1.3 (Informationssikkerhedsrisikobehandling)

Beskyttende foranstaltninger

Forebyggende kontrol: Implementer foranstaltninger for at forhindre afbrydelse af understøttende forsyningsselskaber. Dette kunne indebære brug af UPS (Uninterruptible Power Supplies), backup-generatorer, redundante telekommunikationslinjer og regelmæssige vedligeholdelsesplaner for HVAC-systemer.

Fysisk sikkerhed: Sørg for, at den fysiske infrastruktur, der understøtter disse hjælpeprogrammer, er sikker. Dette kan involvere sikring af bryggers, beskyttelse af kabler og rør og overvågning af adgang til kritiske forsyningsområder.

Fælles udfordringer:

  • Ressourceallokering: Det kan være udfordrende at allokere tilstrækkelige ressourcer (økonomiske, menneskelige og tekniske) til at implementere effektive beskyttelsesforanstaltninger.
  • Fysisk sikkerhed: Det kan være logistisk komplekst at sikre den fysiske sikkerhed for forsyningsselskaber på tværs af alle lokationer, især i distribuerede eller fjerntliggende faciliteter.

Løsninger:

  • Budgetplanlægning: Tildel budgetter specifikt til forsyningsbeskyttelsesforanstaltninger og sørg for korrekt begrundelse for investeringen.
  • Sikkerhedsrevision: Revider regelmæssigt fysiske sikkerhedsforanstaltninger og opdater dem efter behov.
  • Redundansplanlægning: Planlæg redundans i kritiske hjælpeprogrammer for at sikre, at sikkerhedskopieringsmuligheder er tilgængelige.

Relaterede ISO 27001-klausuler: Klausul 8.1 (Operationel planlægning og kontrol), Klausul 9.1 (Overvågning, måling, analyse og evaluering)

Overvågning og vedligeholdelse

Regelmæssig overvågning: Overvåg løbende status og ydeevne for understøttende hjælpeprogrammer. Brug overvågningsværktøjer og sensorer til at opdage eventuelle uregelmæssigheder eller fejl i realtid.

Vedligeholdelsesplaner: Etabler og følg regelmæssige vedligeholdelsesplaner for alle understøttende forsyningsselskaber for at sikre, at de forbliver operationelle og effektive.

Fælles udfordringer:

  • Kontinuerlig overvågning: Opsætning og vedligeholdelse af effektive kontinuerlige overvågningssystemer kan være teknisk krævende og dyrt.
  • Vedligeholdelseskonsistens: Det kan være vanskeligt at sikre konsekvent overholdelse af vedligeholdelsesplaner på tværs af alle faciliteter og forsyningsselskaber, især i store organisationer.

Løsninger:

  • Automatiserede overvågningsværktøjer: Implementer automatiserede overvågningsværktøjer for at sikre kontinuerligt tilsyn med forsyningsstatus.
  • Planlagte vedligeholdelsesplaner: Udvikl og håndhæv planlagte vedligeholdelsesplaner med påmindelser og sporingssystemer.
  • Uddannelsesprogrammer: Uddannelse af vedligeholdelsespersonale for at sikre, at de forstår vigtigheden af ​​og metoderne til regelmæssig vedligeholdelse.

Relaterede ISO 27001-klausuler: Klausul 8.1 (Operationel planlægning og kontrol), Klausul 9.1 (Overvågning, måling, analyse og evaluering)

Hændelsesrespons

Responsplaner: Udvikle og implementere reaktionsplaner for håndtering af forsyningsfejl. Dette bør omfatte procedurer for hurtig genopretning og genoprettelse af tjenester.

Uddannelse og opmærksomhed: Sørg for, at relevant personale er uddannet og opmærksom på de procedurer, der skal følges i tilfælde af forsyningsfejl.

Fælles udfordringer:

  • Omfattende planlægning: Udvikling af omfattende og effektive hændelsesberedskabsplaner, der dækker alle potentielle forsyningsfejl, kan være udfordrende.
  • Træningskonsistens: Sikring af, at alt relevant personale er konsekvent uddannet og opmærksomme på reaktionsprocedurer, især i organisationer med høj personaleomsætning eller distribuerede teams.

Løsninger:

  • Hændelsesreaktionsøvelser: Udfør regelmæssigt hændelsesaktionsøvelser for at teste og forfine reaktionsplaner.
  • Detaljerede svarprocedurer: Udvikl detaljerede, trinvise svarprocedurer og sørg for, at de er let tilgængelige.
  • Regelmæssige træningssessioner: Planlæg regelmæssige træningssessioner og genopfriskninger for alt relevant personale.

Relaterede ISO 27001-klausuler: Klausul 6.1.3 (Behandling af informationssikkerhedsrisiko), Klausul 7.2 (Kompetence), Klausul 7.3 (Opmærksomhed)

Gennemgang og forbedring

Regelmæssige anmeldelser: Gennemgå regelmæssigt effektiviteten af ​​de kontroller, der er på plads til at understøtte forsyningsvirksomheder, og opdater dem efter behov.

Løbende forbedringer: Identificer erfaringer fra eventuelle hændelser eller forstyrrelser og implementer forbedringer for at forhindre fremtidige hændelser.

Fælles udfordringer:

  • Anmeldelseshyppighed: Det kan være vanskeligt at etablere en regelmæssig og effektiv gennemgangsproces, især i miljøer med højt tempo.
  • Implementering af forbedringer: Det kan være en betydelig udfordring at sikre, at erfaringerne fører til faktiske forbedringer og ikke blot dokumenteres uden handling.

Løsninger:

  • Planlagte anmeldelser: Implementer en regelmæssig gennemgangsplan, eventuelt kvartalsvis eller halvårligt, for at evaluere kontroleffektiviteten.
  • Feedbackmekanismer: Udvikle mekanismer til at indsamle feedback fra hændelser og integrere det i forbedringsprocessen.
  • Handlingsplaner: Opret detaljerede handlingsplaner for implementering af forbedringer og spor fremskridt regelmæssigt.

Relaterede ISO 27001-klausuler: Klausul 10.1 (Forbedring), Klausul 9.3 (Ledelsesgennemgang)



klatring

Integrer, udvid og skaler din compliance uden besvær. IO giver dig robustheden og selvtilliden til at vokse sikkert.



ISMS.online-funktioner til at demonstrere overholdelse af A.7.11

ISMS.online tilbyder forskellige funktioner, der er nyttige til at demonstrere overholdelse af A.7.11 Supporting Utilities:

  • Risikostyring:

    • Risikobank: Oprethold et omfattende lager af identificerede risici relateret til understøttende forsyningsselskaber.
    • Dynamisk risikokort: Visualiser og vurder risici forbundet med forsyningsfejl i realtid.
    • Risikoovervågning: Overvåg og opdatere løbende risikovurderinger baseret på skiftende forhold.
  • Politikstyring:

    • Politikskabeloner: Brug forudbyggede skabeloner til at oprette og opdatere politikker til styring af understøttende hjælpeprogrammer.
    • Politikpakke: Sørg for, at alle politikker relateret til styring af hjælpeprogrammer er versionskontrollerede og tilgængelige.
    • Dokumentadgang: Kontroller adgangen til politikker og procedurer relateret til forsyningsstyring for at sikre, at kun autoriseret personale kan se eller redigere dem.
  • Incident Management:

    • Incident Tracker: Log og spor hændelser relateret til forsyningsfejl, hvilket sikrer en grundig undersøgelse og løsningsproces.
    • Workflow: Automatiser hændelsesrespons-arbejdsgange for at sikre hurtig og effektiv handling.
    • Meddelelser: Opsæt advarsler for at underrette relevant personale med det samme, når der opstår en forsyningsrelateret hændelse.
    • Rapportering: Generer detaljerede rapporter om hændelser for at lette analyse efter hændelse og løbende forbedringer.
  • Revisionsledelse:

    • Revisionsskabeloner: Brug foruddefinerede skabeloner til at udføre regelmæssige revisioner af understøttende værktøjskontroller.
    • Revisionsplan: Planlæg og administrer revisionsaktiviteter for at sikre løbende overholdelse.
    • Korrigerende handlinger: Dokumenter og spor korrigerende handlinger som følge af revisionsresultater.
    • Dokumentation: Oprethold omfattende registre over alle revisionsaktiviteter og resultater til verifikation af overholdelse.
  • Forretningskontinuitet:

    • Kontinuitetsplaner: Udvikle og vedligeholde forretningskontinuitetsplaner, der inkluderer strategier til håndtering af forsyningsafbrydelser.
    • Testplaner: Test regelmæssigt kontinuitetsplaner for at sikre, at de er effektive og opdaterede.
    • Rapportering: Generer rapporter om forretningskontinuitetsaktiviteter for at demonstrere beredskab og overholdelse.
  • Dokumentation:

    • Doc-skabeloner: Brug skabeloner til at dokumentere værktøjsstyringsprocedurer og kontroller.
    • Versionskontrol: Sørg for, at al dokumentation er versionsstyret for at opretholde nøjagtighed og relevans.
    • Samarbejde: Aktiver teamsamarbejde om oprettelse af dokumenter og opdateringer for at sikre omfattende og nøjagtig dokumentation.

Detaljeret bilag A.7.11 Overholdelsestjekliste

For at demonstrere overholdelse af A.7.11 Supporting Utilities skal du bruge følgende detaljerede overholdelsestjekliste:

Identifikation af understøttende hjælpeprogrammer

  • Identificer alle værktøjer, der er nødvendige for informationssystemdrift (f.eks. strøm, vand, gas, HVAC, telekommunikation).
  • Dokumenter alle identificerede hjælpeprogrammer og deres afhængigheder.
  • Udfør periodiske gennemgange for at opdatere værktøjslisten.
  • Brug værktøjer som ISMS.online's Risk Bank til at katalogisere hjælpeprogrammer.

Risikovurdering

  • Udfør en risikovurdering for hvert identificeret værktøj.
  • Analyser potentielle trusler mod forsyningsforsyningens tilgængelighed (f.eks. strømafbrydelser, vandlækager).
  • Evaluer virkningen af ​​forsyningsfejl på drift og informationssikkerhed.
  • Dokumentere og opdatere risikovurderinger regelmæssigt.
  • Udnyt ISMS.onlines Dynamic Risk Map til realtidsvisualisering og vurdering.

Beskyttende foranstaltninger

  • Implementer Uninterruptible Power Supplies (UPS) og backup-generatorer.
  • Etablere redundante telekommunikationslinjer.
  • Planlæg og udfør regelmæssig vedligeholdelse af HVAC-systemer.
  • Sikre bryggers og beskyt kabler og rør.
  • Overvåg adgangen til kritiske forsyningsområder.
  • Sikre ressourceallokering til forebyggende kontroller gennem værktøjer til politikstyring i ISMS.online.

Overvågning og vedligeholdelse

  • Opsæt kontinuerlige overvågningssystemer for forsyningsselskaber.
  • Brug sensorer og overvågningsværktøjer til at opdage uregelmæssigheder eller fejl i realtid.
  • Etabler vedligeholdelsesplaner for alle understøttende hjælpeprogrammer.
  • Sikre overholdelse af vedligeholdelsesplaner på tværs af alle faciliteter.
  • Brug ISMS.online til at planlægge og spore vedligeholdelsesaktiviteter.

Hændelsesrespons

  • Udvikle reaktionsplaner for forsyningsfejl, herunder gendannelsesprocedurer.
  • Træn personalet i hændelsesprocedurer.
  • Udfør regelmæssige øvelser og simuleringer for at teste reaktionsplaner.
  • Gennemgå og opdater reaktionsplaner baseret på øvelsesresultater og faktiske hændelser.
  • Brug ISMS.onlines Incident Tracker og workflow-automatisering til at administrere og reagere på utility-hændelser effektivt.

Gennemgang og forbedring

  • Planlæg regelmæssige gennemgange af effektiviteten af ​​forsyningskontrol.
  • Dokumenter erfaringer fra hændelser eller forstyrrelser.
  • Implementer forbedringer baseret på erfaringer.
  • Opdater kontrolforanstaltninger og dokumentation efter behov.
  • Brug ISMS.onlines revisions- og dokumentationsværktøjer til at opretholde en kontinuerlig forbedringscyklus.



ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.

ISMS.online understøtter over 100 standarder og regler, hvilket giver dig en enkelt platform til alle dine overholdelsesbehov.



Hvert bilag A Kontroltjeklistetabel

ISO 27001 Bilag A.5 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.5.1 Tjekliste for politikker for informationssikkerhed
Bilag A.5.2 Tjekliste for roller og ansvar for informationssikkerhed
Bilag A.5.3 Tjekliste for opgavefordeling
Bilag A.5.4 Tjekliste for ledelsesansvar
Bilag A.5.5 Tjekliste for kontakt med myndigheder
Bilag A.5.6 Kontakt med særlige interessegrupper Tjekliste
Bilag A.5.7 Trusselsefterretningstjekliste
Bilag A.5.8 Tjekliste for informationssikkerhed i projektledelse
Bilag A.5.9 Kontrolliste over oplysninger og andre tilknyttede aktiver
Bilag A.5.10 Tjekliste for acceptabel brug af oplysninger og andre tilknyttede aktiver
Bilag A.5.11 Tjekliste for returnering af aktiver
Bilag A.5.12 Tjekliste til klassificering af information
Bilag A.5.13 Mærkning af informationstjekliste
Bilag A.5.14 Tjekliste for informationsoverførsel
Bilag A.5.15 Tjekliste for adgangskontrol
Bilag A.5.16 Tjekliste for identitetsstyring
Bilag A.5.17 Tjekliste for godkendelsesoplysninger
Bilag A.5.18 Tjekliste for adgangsrettigheder
Bilag A.5.19 Tjekliste for informationssikkerhed i leverandørforhold
Bilag A.5.20 Håndtering af informationssikkerhed inden for leverandøraftaler-tjekliste
Bilag A.5.21 Håndtering af informationssikkerhed i IKT Supply Chain Checklist
Bilag A.5.22 Overvågning, gennemgang og ændringsstyring af leverandørtjenester Tjekliste
Bilag A.5.23 Tjekliste for informationssikkerhed for brug af cloudtjenester
Bilag A.5.24 Informationssikkerhed Incident Management Planlægning og forberedelse Tjekliste
Bilag A.5.25 Tjekliste for vurdering og beslutning om hændelser vedrørende informationssikkerhed
Bilag A.5.26 Svar på tjekliste for hændelser i informationssikkerhed
Bilag A.5.27 Tjekliste for hændelser ved informationssikkerhed
Bilag A.5.28 Tjekliste for indsamling af beviser
Bilag A.5.29 Tjekliste for informationssikkerhed under afbrydelser
Bilag A.5.30 Tjekliste for IKT-beredskab til forretningskontinuitet
Bilag A.5.31 Tjekliste for juridiske, lovpligtige, regulatoriske og kontraktlige krav
Bilag A.5.32 Tjekliste for intellektuelle ejendomsrettigheder
Bilag A.5.33 Tjekliste til beskyttelse af registre
Bilag A.5.34 Tjekliste for privatliv og beskyttelse af PII
Bilag A.5.35 Uafhængig gennemgang af informationssikkerhedstjekliste
Bilag A.5.36 Overholdelse af politikker, regler og standarder for informationssikkerhedstjekliste
Bilag A.5.37 Checkliste for dokumenterede driftsprocedurer
ISO 27001 Bilag A.8 Kontroltjeklistetabel
ISO 27001 kontrolnummer ISO 27001 kontroltjekliste
Bilag A.8.1 Tjekliste for brugerendepunktsenheder
Bilag A.8.2 Tjekliste for privilegerede adgangsrettigheder
Bilag A.8.3 Tjekliste for begrænsning af informationsadgang
Bilag A.8.4 Adgang til kildekodetjekliste
Bilag A.8.5 Tjekliste til sikker autentificering
Bilag A.8.6 Tjekliste for kapacitetsstyring
Bilag A.8.7 Tjekliste for beskyttelse mod malware
Bilag A.8.8 Håndtering af tekniske sårbarheder Tjekliste
Bilag A.8.9 Kontrolliste til konfigurationsstyring
Bilag A.8.10 Tjekliste til sletning af oplysninger
Bilag A.8.11 Tjekliste til datamaskering
Bilag A.8.12 Tjekliste til forebyggelse af datalækage
Bilag A.8.13 Tjekliste til sikkerhedskopiering af oplysninger
Bilag A.8.14 Tjekliste for redundans af informationsbehandlingsfaciliteter
Bilag A.8.15 Logningstjekliste
Bilag A.8.16 Tjekliste for overvågningsaktiviteter
Bilag A.8.17 Tjekliste til synkronisering af ur
Bilag A.8.18 Tjekliste for brug af Privileged Utility Programs
Bilag A.8.19 Installation af software på driftssystemer Tjekliste
Bilag A.8.20 Tjekliste for netværkssikkerhed
Bilag A.8.21 Tjekliste for sikkerhed for netværkstjenester
Bilag A.8.22 Tjekliste for opdeling af netværk
Bilag A.8.23 Tjekliste til webfiltrering
Bilag A.8.24 Brug af kryptografi-tjekliste
Bilag A.8.25 Tjekliste for livscyklus for sikker udvikling
Bilag A.8.26 Tjekliste for applikationssikkerhedskrav
Bilag A.8.27 Tjekliste for sikker systemarkitektur og tekniske principper
Bilag A.8.28 Tjekliste til sikker kodning
Bilag A.8.29 Sikkerhedstest i udvikling og acceptcheckliste
Bilag A.8.30 Tjekliste for outsourcet udvikling
Bilag A.8.31 Adskillelse af tjekliste for udviklings-, test- og produktionsmiljøer
Bilag A.8.32 Change Management Checkliste
Bilag A.8.33 Tjekliste for testinformation
Bilag A.8.34 Tjekliste til beskyttelse af informationssystemer under revisionstest

Hvordan ISMS.online hjælper med A.7.11

Sørg for, at din organisation er fuldt ud kompatibel med ISO/IEC 27001:2022, og beskyt dine kritiske hjælpeprogrammer med robuste, omfattende administrationsløsninger. ISMS.online leverer de værktøjer og funktioner, der er nødvendige for at implementere og vedligeholde effektive værktøjskontroller, der sikrer operationel modstandskraft og sikkerhed.

Vores eksperter vil guide dig gennem platformen og demonstrere, hvordan den kan hjælpe din organisation med at opnå og vedligeholde overholdelse af ISO/IEC 27001:2022.

Tag det første skridt mod en sikker og robust fremtid ved booking af din demo nu!


Mike Jennings

Mike er Integrated Management System (IMS) Manager her på ISMS.online. Ud over hans daglige ansvar for at sikre, at IMS-sikkerhedshændelsesstyring, trusselsintelligens, korrigerende handlinger, risikovurderinger og revisioner administreres effektivt og holdes ajour, er Mike en certificeret lead auditor for ISO 27001 og fortsætter med at forbedre hans andre færdigheder inden for informationssikkerhed og privatlivsstyringsstandarder og rammer, herunder Cyber ​​Essentials, ISO 27001 og mange flere.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt ud i perfekt stand

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Vinter 2026
Regional leder - Vinter 2026 Storbritannien
Regional leder - Vinter 2026 EU
Regional leder - Vinter 2026 Mellemmarked EU
Regional leder - Vinter 2026 EMEA
Regional leder - Vinter 2026 Mellemstor EMEA-marked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.