Spring til indhold

Hvorfor NIS 2 ændrer MFA fra "bedste praksis" til en ikke-forhandlingsbar standard

Et brud skelner ikke mellem din ledende IT-administrator og kreditormedarbejderen – og det gør nutidens trusselsaktører heller ikke. Med NIS 2 er din mulighed for at verificere enhver digital identitet ikke længere valgfri eller blot en afkrydsningsfelt for privilegerede konti. Multifaktor-godkendelse (MFA) står nu som lakmusprøven for ægte organisatorisk robusthed, hvilket ikke kun kræves af loven, men også af forsikringsselskaber, revisorer og dine kunder.

Tilsynsmyndighederne har gjort det klart: ENISA's seneste rapport om trusselsbilledet bemærker, at Over 70 % af store brud udnytter grundlæggende tyveri af legitimationsoplysninger – ofte med almindelige brugere, ikke systemadministratorer (ENISA 2023). Det britiske NCSC (National Security Committee) advarer fortsat om, at "legitimationsstuffing og phishing" tegner sig for størstedelen af ​​organisationers sikkerhedsbrud (NCSC). Gartners seneste brancheanalyse kalder "kun adgangskode"-tilgange et rødt flag for compliance i europæisk sammenhæng (Gartner). Den nye standard er ubarmhjertig: Enhver identitet bør kunne verificeres, undtagelser granskes, og begrundelsen skal være mere end blot at sætte kryds i bokse.

Angribere udnytter de oversete, ikke kun de overprivilegerede. Compliance forventer nu, at du lukker ethvert hul – ingen konto tilbage.

MFA er ikke længere bare et sikkerhedsteater for IT-personale – i dag er det sådan, førende organisationer signalerer modenhed til verden.


Hvem skal bruge MFA under NIS 2? Ud over privilegier, til reel risiko

De fleste teams leder efter et binært svar: "Er MFA for alle, eller kun for de privilegerede?" Loven er specifik: MFA er ikke til forhandling for privilegerede konti, men det er dit risikoregister, der dikterer, hvor ellers det skal anvendes – uanset hvor der er en reel risiko. (ENISA NIS 2-vejledning).

Så hvem er "privilegeret"? ENISA udtrykker det præcist: alle administrator-, root-, sysadmin-, helpdesk-, fjernadgangs- og privilegerede forretningsproceskonti er omfattet-ingen undtagelserMen nuancer betyder noget – moderne trusler er ofte rettet mod de "ikke-privilegerede" stier, der giver eskalering eller adgang til følsomme data.

Din compliance afhænger af at håndtere følgende:

  • Effektiv adgang: Hvem kan påvirke hvilke systemer og data? Overvej både direkte og indirekte roller.
  • Placering og adgangskanal: Fjernadgang, mobiladgang eller adgang fra tredjepart betyder øget risiko.
  • Cloud-, BYOD- og fødererede logins: Kortlæg og redegør for al adgang uden for dine "slotsmure".
  • Nuværende brugerbeholdning: Hvis din personale- eller entreprenørliste er statisk eller forældet, vil du have svært ved at overbevise enhver revisor.

Husk: "Håndhævet SSO med MFA" er kun kompatibel, når alle konti i scope er tilmeldt, og din brugerliste matcher dit faktiske miljø. Revisorer er ikke længere påvirket af leverandørernes påstande - de undersøger den faktiske dækning og politiktilpasning.

NIS 2 er ikke en universel løsning; du skal kende – og vise – logikken og den levevilkår, der ligger bag hver eneste undtagelse og inkludering.

Moderne compliance handler om risikodrevet dækning – ikke blind ensartethed og bestemt ikke ønsketænkning.




illustrationer skrivebordsstak

Centraliser risici, hændelser, leverandører og bevismateriale på én ren platform.




Segmentering, ikke kvælning: God udenrigsministeriumspolitik efter rolle og risiko

At presse MFA overalt uden kontekst fører til sanktioner i forbindelse med revisioner eller frustration hos medarbejderne. Ledere segmenterer med vilje. De balancerer risiko, brugervenlighed og operationel logik – og dokumenterer derefter deres argumentation, så revisioner ikke kan afsløre dem. Sådan visualiserer du dette for enhver organisation:

Brugergruppe MFA-segmenteringstabel

Introduktion: Brug denne tabel til at dokumentere, begrunde og operationalisere MFA-krav for hver nøglerolle - essentiel for revision.

Brugergruppe Kræves der en MFA? Hvordan det implementeres Henvisning
Admin/Root/SysOps **Altid** Håndhævet SSO/IdP MFA, kvartalsvise evalueringer ISO 27001 A.8.5; NIS 2
Fjernarbejdere **Ja - medmindre det er strengt berettiget** MFA app/enhedsgodkendelse, geo-fencing ISO 27001 A.8.5; ENISA
Brugere af cloudadgang **Følsomme systemer: Ja** SSO+MFA, sessionslogfiler, kontekstuel træning ISO 27001 A.8.5; ENISA
Entreprenører/Leverandører **Vedvarende: Ja; Episodisk: Begrundelse** Valider og logfør tidsbestemte, ejede undtagelser ISO 27001 A.5.20; ENISA
Generalstab **Undtagelser for risikobaserede dokumenter** Logekskluderinger, detaljerede kompenserende kontroller ISO 27001 A.5.15; NIS 2
SaaS/tredjepartsværktøjer **Afhænger af følsomhed** SSO+MFA hvor det er muligt; periodiske adgangsgennemgange ISO 27001 A.8.5; ENISA

De fleste politikker fejler ikke på grund af hensigt, men på grund af skrøbelige undtagelser. Dit forsvar er kun så stærkt som din værst berettigede udelukkelse.

Over hele Europa har agenturer (ANSSI, BSI, AGID) erklæret ufuldstændige "rollebaserede" MFA-politikker for utilstrækkelige, hvis de ikke sporer begrundelsen for udelukkelser. Reel compliance er segmentering plus sporbar evidens.




Hvorfor forældede MFA-politikker er den primære revisionsfælde

Politik kan ikke forblive fastlåst, mens din arbejdsstyrke, dine leverandører og dine angreb ændrer sig. Revisorer forventer i dag levende, versionskontrolleret MFA-dokumentation, der er knyttet til aktive brugerfortegnelser og arbejdsgangslogfiler. En statisk årlig politikgennemgang er nu en alvorlig revisionsrisiko.

Sporbarhedstabel: At bringe politikken til live

Introduktion: Kortlæg alle virkelige udløsere til deres risikoopdatering og compliance-artefakt.

Udløser Risikoopdatering Kontrol-/SoA-link Beviser registreret
Ny administrator klargjort Høj ISO A.8.5 MFA aktiv, log arkiveret, kontrol ejer
Onboarding af risikabel SaaS Medium ISO A.5.20 SSO+MFA aktiveret, kontrakt kontrolleret
Tilføjelse af tredjepart/leverandør Variabel ISO A.8.5/A.5.20 Undtagelse registreret, logfiler gemt
Ændring af personalets rolle Genberegnet Politik A.5.15/8.5 SoA/log viser ny risikoejer
Politik- eller personaleændring Organisationsdækkende Alt ovenfor Personalet bekræfter, gennemgår log

Hvis der ikke skabes beviser ved hvert arrangement, bliver kontroller og registre til papirskjolde – ikke reel beskyttelse. Revisioner går tabt, ikke på grund af manglende politik, men på grund af manglende levende beviser.

Retorisk linse: Hvis du stoler på "dokumenteret hensigt", men ikke hurtigt kan bevise den aktuelle status, vil revisionsresultater følge.




platform dashboard nis 2 beskæres på mint

Start med et gennemprøvet arbejdsområde og skabeloner – bare skræddersy, tildel og gå i gang.




Balancering af sikkerhed med medarbejdermoral - Myten om "MFA for alle" og dens kur

Der er en vedvarende myte: Universel MFA dræber moralen, opretter supportsager og presser personalet til at omgå kontrollerSandheden? Transparent, risikobaseret implementering af MFA – blandet med kommunikation og reel kompenserende kontrol – beskytter din revisionsposition og fremmer medarbejdernes tillid.

Eksempler på bedste praksis:

  • MFA er som standard "til" for højrisikosystemer, med klare, gennemgåelige undtagelser, hvor teknologiske eller procesmæssige mangler blokerer for universel håndhævelse.
  • Entreprenører, leverandører eller brugere med kun lejlighedsvis adgang har tidsbegrænsede, ejertildelte undtagelser. Ejere gennemgår offboarding med al begrundelse registreret.
  • For roller med lavere risiko skal du dokumentere præcist, hvorfor en undtagelse er givet (f.eks. enhedsbinding, sessionsbegrænsninger, streng hvidlistning), og fastsætte gennemgangsintervaller - så automatisk fornyelse af blinde vinkler undgås.

Revisionsstandarder kræver nu, at du behandler undtagelseslisten som et levende dokument. Vis hvem der godkendte den, hvad den kompenserende kontrol er, og hvornår den vil blive gennemgået næste gang.

Stressen ved revision falder, når undtagelseslisten er lille, kontrolleret, gennemgået og forklaret – ikke fejet ind under administrationens gulvtæppe.

Et kendetegn på revisionsmodenhed er et effektivt og velforsvaret undtagelsesregister – ikke en politik, der gælder for alle brugere eller er alt for tolerant.




Tre beviser, som revisorer kræver MFA: Beviser frem for papir

Lad ikke statiske politikker lulle dig ind i falsk tillid til revisionen. Moderne revisorer leder efter beviskæder på tværs af alle MFA-kontroller. Her er, hvad bestyrelser og revisorer nu forventer - på tværs af Frankrig (ANSSI), Tyskland (BSI) og Storbritannien/ENISA-udsigter:

  1. Live-konto og brugerbeholdning-viser rolle, MFA-status, tidspunkt for gennemgang og ansvarlig ejer.
  2. Undtagelsesregister- en detaljeret beskrivelse af hver udelukkelses begrundelse, kompenserende foranstaltninger samt ejer og dato for gennemgangen.
  3. Arbejdsgangslogge- Enhver ændring af politik, bruger eller register opretter en revisionsklar hændelse; medarbejderbekræftelser og logbaseret dokumentation kan til enhver tid indkaldes af en revisor eller bestyrelse.

Disse er ikke valgfrie: de er de "røde linjer" for at demonstrere levende kontroller. Revisorer er klare - en mappe på et delt drev eller en eksporteret PDF med "hvem har MFA" er ikke længere tilstrækkelig.

Gode ​​revisionsresultater kommer af at vise, at compliance er en vane – ikke bare en politik. Automatiser udløserne af gennemgangen, og lad dit ISMS klare det hårde arbejde.

Manglende bevisførelse medfører gentagne fund, bøder eller endda formel undersøgelse.




platform dashboard nis 2 afgrøde på mos

Fra artikel 20-23 til revisionsplaner – kør og bevis overholdelse af regler fra ende til anden.




Implementering af revisionsklar MFA: En praktisk løkke for NIS 2-overlevelse

Målet er en selvdokumenterende, levende MFA-arbejdsgang. Her er din køreplan for både ledere og praktikere:

Trin 1: Versionsstyring af dine compliance-artefakter
Logfør alle ændringer i politikker eller registre; tildel forfatter, tidsstempel og begrundelse. Dit ISMS eller DMS skal gøre hvert trin sporbart.

Trin 2: Sikr og fang medarbejdernes opbakning
Enhver medarbejder/leverandør skal anerkende den gældende MFA/adgangspolitik. Brug digitale prompts eller elektroniske underskrifter, og indfang dem som artefakt.

Trin 3: Automatiser risikobaserede udløsere
Indstil automatiske gennemgange for alle tilmeldte, SaaS-onboarding eller entreprenører. Gennemgang, dato og resultat skal linkes til kontroldokumentation.

Trin 4: Saml dine beviser
Byg aggregering på én skærm: brugere, MFA-dækning, undtagelser, versioner, revisionslogfiler.

Trin 5: Bor som en revisor
Kvartalsvis eksporter rolle-/MFA-status, tjek undtagelsesregisteret, krydsverificer medarbejderkvitteringer, og verificer, at hændelser er knyttet til anvendelighedserklæringen.

De, der investerer i workflowværktøjer, der bygger bro mellem politik, risiko og realtidsregistre, oplever, at revisioner bliver rutine-ikke længere begivenheder at frygte.




Hvordan ISMS.online gør "revisionsklar" til en opnåelig standard

ISMS.online-miljøet giver dig mulighed for at centralisere, operationalisere og afdække alle aspekter af dit MFA-loop. Dokumentation går ikke tabt i e-mails eller "manuelle sporingsværktøjer" - den kan eksporteres, revideres og læses af bestyrelsen, revisoren eller tilsynsmyndigheden efter behov.

Funktioner, der muliggør reel revisionsberedskab:

  • Øjeblikkelig lagerbeholdning: Se, eksporter og gennemgå alle brugere, roller og MFA-statusser.
  • Undtagelsesregister: Se hver undtagelse med live ejer, begrundelse, kompenserende kontrol og forfaldsdato - ingen forsinkelse eller overraskelser ved revision.
  • Bevispakke samlet ét sted: Saml bekræftelseslogge, kontrolhistorik, versionsrevisionsspor og risikoregistre med et enkelt klik.
  • Policepakke plus levering: Tildel, opdater og spor bekræftelse af MFA og adgangspolitikker; overvåg dækning på tværs af brugergrupper.
  • Automatiserede onboarding-udløsere: Når en ny bruger dukker op, eller en leverandør onboardes, beder en arbejdsgang om øjeblikkelig risiko- og MFA-gennemgang, og alle godkendelsestrin registreres i revisionsloggen.

Revisionsberedskab betyder, at alle i din bestyrelse eller dit revisionsteam kan stille spørgsmål, og dit ISMS viser øjeblikkeligt bevis – ingen hektisk menneskelig søgning, bare et levende, compliance-sikkert system.

Identitetsopfordring: Når du er førende i branchen inden for realtids MFA og adgangskontrolkortlægning, ser både revisorer og kunder din disciplin som et tegn på tillid. Lad ISMS.online integrere den dominans i din rutine. Byg dit levende bevis - og sov trygt, når revisoren ringer.



Ofte stillede spørgsmål

Hvad kræver NIS 2 for MFA – er det kun for administratorer eller for alle brugere, der udgør en risiko?

NIS 2 pålægger multifaktorgodkendelse (MFA) som et strengt krav for alle privilegerede og administrative konti, men går videre ved at presse organisationer til at anvende MFA på enhver brugerprofil, hvis adgang eller arbejdskontekst anses for at være risikobehæftet – ikke kun IT-administratorer. Din organisation skal systematisk kortlægge alle brugere – inklusive standardpersonale, entreprenører, midlertidigt personale, leverandører og alle med fjern- eller cloudadgang – i forhold til forretningssystemer, datafølsomhed og eksponering. Admin-kun MFA er nu forældet: effektiv compliance kræver en levende risikovurdering, der styrer, hvem der får MFA, med teknisk håndhævelse, løbende gennemgang og formel dokumentation for hvert brugerniveau.

Hvorfor kan virksomheder ikke længere stole på kun-administrativ MFA?

Nylige angrebstendenser viser, at trusselsaktører er målrettet mod den mest tilgængelige konto, ikke kun IT-administratorlegitimationsoplysninger. Fastansatte med fjernadgang, hybride arbejdsmønstre eller adgang til følsomme data er nu hyppige initiale brudvektorer. Under NIS 2 skal ethvert fodfæste - ethvert punkt, hvor angribere kan eskalere - beskyttes af håndhævet MFA, medmindre der er en stærk, regelmæssigt gennemgået forretningsmæssig begrundelse for undtagelsen. Revisorer evaluerer, hvordan risikovurderinger fører til politikanvendelse på tværs af alle brugergrupper, og kræver bevis for, at denne proces er både bevidst og aktuel.


Hvordan operationaliseres "risikobaseret" makrofinansiel bistand i henhold til NIS 2- og ENISA-vejledningen?

"Risikobaseret" MFA er ikke teori: den er formaliseret gennem metodisk kortlægning af hver brugerkonto til risikolandskabet - der kombinerer adgangsniveauer, håndterede data, fjern-/cloud-arbejde og kritiske forretningsfunktioner. Her er den praktiske oversættelse:

  • Privilegerede/administratorkonti: Alle kræver MFA som standard - nul undtagelser.
  • Fjernbrugere/leverandører/cloud/SaaS: Altid inden for rammerne; MFA er en ikke-forhandlingsbar basislinje.
  • Standardpersonale, kun på stedet: Kan være undtaget, men kun med formel skriftlig begrundelse, udpegelse af en risikoejer, gennemgangsplaner og kompenserende kontroller (f.eks. streng netværkssegmentering eller slutpunktskontroller).
  • Undtagelser/arvetilfælde: Skal spores i et hovedregister, underskrives af en navngiven risikoejer, gennemgås regelmæssigt og bakkes op af dokumentation for, hvorfor undtagelsen fortsat er gyldig.

Uden en "levende risikoopgørelse" er politikerklæringer eller intentionbaserede kontroller utilstrækkelige. Hver gang en ny konto oprettes, en rolle skifter eller et forretningsværktøj implementeres, kræves en risikogennemgang.

Hvilke ændringer for compliance og revisioner?

Revisorer sammenligner jeres faktiske håndhævelsesregistre, logfiler, SoA-kortlægning - med, hvad jeres politikker hævder. Enhver manglende gruppe eller et hul i bevismaterialet kan blive et revisionsresultat, især hvis "risikobaseret" kun er på papiret. Løbende, ikke statisk, dækning er den nye normal.


Hvem skal have MFA, hvem kan, og hvornår kan man begrunde undtagelser i henhold til NIS 2?

  • Privilegerede/administratorkonti: *Obligatorisk MFA*. Dette dækker root-, superbruger-, servicekonti, privilegerede leverandørlogin og enhver systemadministrator – ingen undtagelser.
  • Faste brugere/virksomhedspersonale: *MFA er påkrævet*, hvis roller involverer adgang til følsomme systemer, fjern- eller cloud-login, håndtering af regulerede data eller ethvert system, der kan udnyttes til lateral bevægelse i et angreb. Når risikoen stiger - en fjernarbejdsaktivering, et nyt SaaS-værktøj eller en ændring af politikken - skal MFA-nettet udvides.
  • Entreprenører/Tredjeparter: Skal følge den samme kortlægning som insidere. Hvis deres konti er langvarige, fjernaktiverede eller har udvidede tilladelser, gælder MFA, som det ville være internt. Kun lokale, strengt tidsbegrænsede, ikke-privilegerede konti, der ikke har adgang til kritiske aktiver, kan overvejes til undtagelse - med begrundelse og udløbslogning.
  • Ægte undtagelser: Sjælden - kun berettiget til konti uden fjernadgang eller adgang til kritiske systemer. Skal have en navngiven ejer og en dokumenteret, tidsbestemt gennemgangskades.

Sikre organisationer behandler enhver persistent digital identitet som en potentiel angrebsvektor, ikke kun administratorlogin.


Hvad er de mest almindelige faldgruber ved NIS 2 MFA, og hvordan kan du undgå dem?

Hyppige fejl:

  • Kun afhængig af adgangskoder til administratorer eller fjern-/SaaS-adgang.
  • Politikerklæringer, der ikke stemmer overens med revisionslogfiler eller håndhævelse i den virkelige verden.
  • Brug af SMS som den eneste MFA-mekanisme på trods af offentlige retningslinjer imod det (FIDO2, autentificeringsapps eller adgangsnøgler anbefales nu).
  • Manglende logføring/dokumentation af undtagelser eller ældre konti – hvis det ikke er i registret med en årsag og gennemgangscyklus, er det et hul.
  • Gennemtvinger universelle MFA-strategier, der udløser brugermodstand og skygge-IT (workarounds, brug af personlige enheder).
  • At lade registre og risikokort blive forældede - roller og systemer ændrer sig hurtigere end gamle politikskripter.

Undgåelsesforanstaltninger:

  • Vedligehold en realtidsopgørelse over alle konti, kategoriseret efter systemrisiko og brugertype.
  • Tildel risikoejerskab for hver undtagelse, med stram dokumentation og opfølgning.
  • Test regelmæssigt din politik med selvevalueringer og simuler en ekstern vurdering.
  • Opdater MFA-værktøjer, så de opfylder den højeste standard, der understøttes af dine platforme og mobile medarbejdere.
  • Brug platforme (som ISMS.online), der automatiserer indsamling af bevismateriale, ændringsudløsere og påmindelser om gennemgang af undtagelser.

Hvordan kan man strukturere beviser og kortlægning for at bestå en NIS 2-revision?

En robust, revisionsklar tilgang bruger et masterregister, der knytter kontotyper til risikoniveau, MFA-krav, undtagelsesbegrundelse og beviskilde. Eksempel på register:

Brugergruppe Risikokontekst Udenrigsministeriets status Revisionsspor
Administrator/Privilegieret Enhver, altid Aktiv som standard Systemhændelseslogfiler, konfigurationsdump
Fjern-/SaaS-personale Cloud-/fjernadgang Aktiv som standard Brugerpolitik, implementeringslogfiler
Kun lokalt personale Intern, ingen SaaS/systemer Fritaget (hvis berettiget) Risikosag, gennemgå dokument
Leverandører/Entreprenører Persistente/følsomme data Pr. kortlagt risiko Adgangslogfiler, undtagelsesdagbog

Vigtige revisionstrin:

  • For hver undtagelse, registreringsejer, begrundelse, udløb og næste gennemgang.
  • Knyt alle kontotyper til din erklæring om anvendelighed (SoA) og risikovurderingskontroller.
  • Når roller, brugere eller værktøjer ændres, skal du sørge for, at platformen beder om en opdatering af politikker/kontroller og logger beviser.

ISMS.online tilbyder automatiseret versionsstyring af politikker, registersporing og dokumentationslogning – alt sammen kan eksporteres af revisorer.


Hvilken dokumentation og hvilke driftsprocesser er afgørende, for at din MFA-politik overlever NIS 2-compliance-revisionen?

Væsentlige:

  • Versionsstyrede, levende politikdokumenter: Log alle politikændringer, undtagelser og gennemgange – ingen statiske PDF'er.
  • Komplette system- og hændelseslogfiler: Spor hvilke konti der bruger MFA, hvem der var dækket på ethvert tidspunkt, og alle undtagelser.
  • Centraliserede registre for brugerkonti og undtagelser: Knyt hver konto til risikovurdering, tildelte ejere, kontrolstatus og gennemgangsplanlægning – alt opdateret i realtid.
  • Automatiserede eller arbejdsgangsbaserede opdateringer: Sørg for, at enhver tilføjelse af brugere/roller eller systemer udløser øjeblikkelig gennemgang af register/politik, ikke kun i revisionssæsonen.
  • Regelmæssige selvtjek/øvelser: Kør kvartalsvise selvtests, der simulerer en lovpligtig revision: er alle obligatoriske konti dækket, er undtagelser aktive og gennemgået, er din beviskæde intakt - helt ned til konfigurationsniveauer, hvis det er nødvendigt.

Når kontroller, undtagelser og beviser væves ind i de daglige arbejdsgange – ikke blot i politikhåndbøger – bliver compliance ikke en bestået/ikke-bestået begivenhed, men en markør for fortsat forretningstillid og modenhed.

ISO 27001/NIS 2 MFA-overholdelsestabel: Fra forventning til bevis

Forventning Operationalisering ISO 27001/Bilag A Reference
MFA for privilegerede/administratorkonti er universel Teknisk håndhævelse, logfiler, regelmæssige gennemgange A.5.10, A.5.12, A.8.5
Risikobaseret MFA udrullet til ikke-administratorbrugere Rolle-/lagerkortlægning, beslutningslogge, risikovurderinger A.8.3, A.8.9, A.5.12
Alle undtagelser formelt gennemgået/dokumenteret Ejer, begrundelse, udløb, kompenserende kontroller A.8.21, A.5.18, A.5.36
Løbende gennemgang/dokumentation opretholdt Selvrevision, ændringslogge, levende SoA A.5.35, A.9.2, A.9.3

Sporbarheds-minibord

Udløser Risikoopdatering Kontrol-/SoA-link Beviser registreret
Cloud-app implementeret Brugerrisiko revurderet A.8.3, A.8.21 Ændring af register, MFA-udrulningslog
Medarbejderrollen foregår eksternt Forhøjede privilegier A.5.16, A.5.18 Konfigurationsændring, onboarding-logfiler
Undtagelse gennemgået/fornyet Kontrolvurdering A.5.36 Ejerkommentar, anmeldelsesnotat

Løbende compliance opnås, når jeres adgangskontroller og MFA-dokumentation er dynamiske, rolle-for-rolle og risikokortlagte i stedet for statiske bureaukratiske øvelser. Når hver politik, hvert system og hver undtagelse spores og knyttes til beviser fra den virkelige verden, bliver revisioner tillidsskabere – ikke stresspunkter – for jeres ledelse og jeres bestyrelse.



Mark Sharron

Mark Sharron leder Search & Generative AI Strategy hos ISMS.online. Hans fokus er at kommunikere, hvordan ISO 27001, ISO 42001 og SOC 2 fungerer i praksis - ved at knytte risiko til kontroller, politikker og beviser med revisionsklar sporbarhed. Mark samarbejder med produkt- og kundeteams, så denne logik er integreret i arbejdsgange og webindhold - hvilket hjælper organisationer med at forstå og bevise sikkerhed, privatliv og AI-styring med tillid.

Tag en virtuel rundvisning

Start din gratis 2-minutters interaktive demo nu og se
ISMS.online i aktion!

platformsdashboard fuldt på krystal

Vi er førende inden for vores felt

4/5 stjerner
Brugere elsker os
Leder - Efterår 2025
Højtydende, små virksomheder - Efterår 2025 Storbritannien
Regional leder - Efterår 2025 Europa
Regional leder - Efterår 2025 EMEA
Regional leder - Efterår 2025 Storbritannien
Højtydende - Efterår 2025 Europa Mellemmarked

"ISMS.Online, fremragende værktøj til overholdelse af lovgivning"

— Jim M.

"Gør ekstern revision til en leg og forbinder alle aspekter af dit ISMS problemfrit"

— Karen C.

"Innovativ løsning til styring af ISO og andre akkrediteringer"

— Ben H.