Meteen naar de inhoud



Wat is het doel van ISO 27001:2022 bijlage A 5.24?

Het doel van ISO 27001:2022 bijlage A 5.24 is het garanderen van een consistente en praktische benadering van het beheren van informatiebeveiliging incidenten, gebeurtenissen en zwakheden.

Het definiëren van hoe het management verantwoordelijkheden en procedures vaststelt voor het aanpakken van zwakke punten, gebeurtenissen en beveiligingsincidenten is de definitie van passende controle.

De term incident verwijst naar een situatie waarin verlies van vertrouwelijkheid, integriteit of beschikbaarheid heeft plaatsgevonden.

Om een ​​reactie op incidenten, gebeurtenissen of zwakke plekken te kunnen plannen, moet uw leiderschap deze procedures definiëren voordat er zich een incident voordoet. Deze procedures zijn gemakkelijk te ontwikkelen, aangezien ze in de rest van deze bijlage A-controle worden beschreven. U moet bij uw auditor aantonen dat deze formele, gedocumenteerde procedures werken.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van bijlage A 5.24?

Een aanpak van incidentbeheer op het gebied van informatiebeveiliging is te vinden in Bijlage A Controle 5.24.

Deze controle beschrijft hoe organisaties moeten omgaan met incidenten die verband houden met informatiebeveiliging door efficiënte processen te creëren, adequaat te plannen en duidelijk gedefinieerde rollen en verantwoordelijkheden te definiëren.

Het legt de nadruk op constructieve communicatie en professionele reacties op scenario's onder hoge druk, vooral als het gaat om commercieel gevoelige persoonlijke informatie.

Het doel ervan is om eventuele commerciële of operationele schade veroorzaakt door kritieke systemen tot een minimum te beperken informatiebeveiligingsgebeurtenissen door een standaardset incidentbeheerprocedures vast te stellen.

Eigendom van ISO 27001:2022 bijlage A 5.24

In bredere zin wordt een incidentmanagementstrategie doorgaans gebruikt om servicegerelateerde incidenten te beheren. Controle 5.24 in bijlage A gaat specifiek in op incidenten en inbreuken op het gebied van informatiebeveiliging.

Vanwege de gevoelige aard van deze gebeurtenissen moeten CISO's of equivalenten van een organisatie de controle over Controle 5.24 overnemen.

Omdat CISO's meestal in dienst zijn van grote bedrijven, kan het eigendom ook in handen zijn van de COO of Service Manager, afhankelijk van de aard van de organisatie.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Richtlijnen voor rollen en verantwoordelijkheden

Om de meest effectieve resultaten op het gebied van incidentmanagement te bereiken, moeten de medewerkers van een organisatie samenwerken om specifieke problemen op te lossen.

Bijlage A Controle 5.24 specificeert vijf hoofdrichtlijnen over hoe organisaties hun informatiebeheeractiviteiten efficiënter en samenhangender kunnen maken.

Het is van cruciaal belang voor organisaties om:

  1. Ontwikkel en documenteer een homogene methode voor het melden van beveiligingsgebeurtenissen. Dit zou ook het opzetten van één enkel contactpunt voor al dergelijke evenementen moeten omvatten.
  2. Implementeer Incident Management-processen voor het afhandelen van informatiebeveiligingsgerelateerde incidenten op verschillende technische en administratieve gebieden:
    • Administratie
    • Documentatie
    • Detectie
    • Triage
    • Prioritering
    • Analyse
    • Communicatie

Creëer een incidentresponsprocedure zodat incidenten door de organisatie kunnen worden beoordeeld en erop kan worden gereageerd. Een bedrijf moet ook nadenken over de noodzaak om van incidenten te leren zodra deze zijn opgelost. Dit voorkomt herhalingen en biedt medewerkers historische context voor toekomstige scenario's.

Zorg ervoor dat alleen opgeleid en competent personeel bij incidenten betrokken wordt. Zorg er daarnaast voor dat zij volledige toegang hebben tot proceduredocumentatie en regelmatig bijscholing krijgen die direct verband houdt met informatiebeveiligingsincidenten.

Identificeer de trainingsbehoeften van medewerkers bij het oplossen van informatiebeveiligingsincidenten door een proces op te zetten. Het personeel moet de mogelijkheid krijgen om professionele ontwikkelingsbehoeften met betrekking tot informatiebeveiliging en leveranciersspecifieke certificeringen te benadrukken.

Richtlijnen voor het beheer van incidenten

Een organisatie zou dat moeten doen het beheren van informatiebeveiligingsincidenten om ervoor te zorgen dat alle mensen die betrokken zijn bij het oplossen van deze problemen drie belangrijke gebieden begrijpen:

  1. De oplossingstijd van een incident.
  2. Mogelijke gevolgen.
  3. Ernst van incidenten.

Alle processen moeten harmonieus samenwerken om deze drie variabelen als topprioriteiten te behouden:

  • In bijlage A Controle 5.24 moeten acht hoofdactiviteiten aan de orde komen bij het oplossen van informatiebeveiligingsincidenten.
  • Het potentieel van een evenement moet worden geëvalueerd op basis van strikte criteria die het valideren als een goedgekeurd beveiligingsincident.
  • Gebeurtenissen en incidenten met betrekking tot informatiebeveiliging moeten als volgt worden beheerd, handmatig of via procesautomatisering:
    • Monitoring (zie Bijlage A Controles 8.15 en 8.16).
    • Detectie (zie bijlage A Controle 88.16).
    • Classificatie (zie bijlage A Controle 5.25).
    • Analyse.
    • Rapportage (zie Bijlage A Controle 6.8).

Een succesvolle afronding van een informatiebeveiligingsincident moet de volgende procedures omvatten:

  • Afhankelijk van het incidenttype zijn respons en escalatie (zie bijlage A Controle 5.26) vereist.
  • Activering van geval tot geval van plannen voor crisisbeheer of bedrijfscontinuïteit.
  • Herstel van een incident op een manier die operationele of financiële schade tot een minimum beperkt.
  • Communicatie met alle interne en externe partijen over incidentgerelateerde gebeurtenissen.
  • Het vermogen om samen te werken met intern en extern personeel (zie Bijlage A Controle 5.5 en 5.6).
  • Alle activiteiten op het gebied van incidentbeheer moeten worden geregistreerd, gemakkelijk toegankelijk en transparant zijn.

Naleving van externe en interne richtlijnen en regelgeving met betrekking tot de omgang met bewijsmateriaal (waaronder data en gesprekken) (zie Bijlage A Controle 5.28).

Zodra het incident is opgelost, wordt een grondig onderzoek en een analyse van de oorzaak uitgevoerd.

Een uitgebreide beschrijving van eventuele verbeteringen die nodig zijn om herhaling van het incident te voorkomen, inclusief eventuele wijzigingen in het incidentbeheerproces.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Leidraad voor rapportagerichtlijnen

Een incidentbeheerbeleid moet zich richten op rapportageactiviteiten om ervoor te zorgen dat informatie accuraat door de hele organisatie wordt verspreid. Rapportageactiviteiten moeten zich concentreren op vier hoofdgebieden:

  1. Een informatiebeveiligingsgebeurtenis vereist dat er specifieke acties worden ondernomen.
  2. Met behulp van incidentformulieren kan het personeel informatie overzichtelijk en overzichtelijk vastleggen.
  3. Informeer het personeel over de uitkomst van informatiebeveiligingsincidenten zodra deze zijn opgelost via feedbackprocessen.
  4. In incidentrapportages wordt alle relevante informatie over een incident vastgelegd.

Bijlage A Controle 5.24 heeft richtlijnen nodig over hoe te voldoen aan externe rapportagevereisten (bijv. richtlijnen van toezichthouders en geldende wetgeving). Desondanks moeten organisaties een reactie coördineren die voldoet aan alle wettelijke, regelgevende en sectorspecifieke vereisten door informatie over incidenten met alle relevante partijen te delen.

Bijbehorende bijlage A-controles

  • ISO 27001:2022 Bijlage A 5.25
  • ISO 27001:2022 Bijlage A 5.26
  • ISO 27001:2022 Bijlage A 5.5
  • ISO 27001:2022 Bijlage A 5.6
  • ISO 27001:2022 Bijlage A 6.8
  • ISO 27001:2022 Bijlage A 8.15
  • ISO 27001:2022 Bijlage A 8.16

Wat zijn de veranderingen en verschillen ten opzichte van ISO 27001:2013?

ISO 27001:2022 Bijlage A 5.24 vervangt ISO 27001:2013 Bijlage A 16.1.1 ('Beheer van informatiebeveiligingsincidenten en verbeteringen).

In bijlage A 5.24 wordt erkend dat organisaties een grondige voorbereiding moeten ondergaan om veerkrachtig en compliant te zijn wanneer zij worden geconfronteerd met informatiebeveiligingsincidenten.

In dit opzicht biedt 27001:2022 A.5.24 een uitgebreid overzicht van de stappen die een organisatie moet nemen op het gebied van roldelegatie, incidentbeheer en rapportagefuncties, evenals verwijzingen naar andere ISO-controles die organisaties helpen een uitgebreider beeld van incidenten te krijgen. management als geheel, en niet alleen met betrekking tot informatiebeveiligingsincidenten.

Er zijn drie verschillende gebieden waarmee rekening moet worden gehouden bij het compartimenteren van incidentbeheeractiviteiten ISO 27001:2022 Bijlage A 5.24 in tegenstelling tot ISO 27001:2013 Bijlage A 16.1.1:

  • Verantwoordelijkheden en rollen.
  • Processen voor het beheren van incidenten.
  • Het rapportageproces.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elk individu ISO 27001:2022 Bijlage A Controle.

ISO 27001:2022 Organisatorische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Organisatorische controles Bijlage A 5.1 Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controles Bijlage A 5.2 Bijlage A 6.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controles Bijlage A 5.3 Bijlage A 6.1.2 Scheiding van taken
Organisatorische controles Bijlage A 5.4 Bijlage A 7.2.1 Directie verantwoordelijkheden
Organisatorische controles Bijlage A 5.5 Bijlage A 6.1.3 Contact met autoriteiten
Organisatorische controles Bijlage A 5.6 Bijlage A 6.1.4 Contact met speciale interessegroepen
Organisatorische controles Bijlage A 5.7 NIEUW Bedreiging Intelligentie
Organisatorische controles Bijlage A 5.8 Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controles Bijlage A 5.9 Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.10 Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controles Bijlage A 5.11 Bijlage A 8.1.4 Teruggave van activa
Organisatorische controles Bijlage A 5.12 Bijlage A 8.2.1 Classificatie van informatie
Organisatorische controles Bijlage A 5.13 Bijlage A 8.2.2 Etikettering van informatie
Organisatorische controles Bijlage A 5.14 Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controles Bijlage A 5.15 Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controles Bijlage A 5.16 Bijlage A 9.2.1 Identiteitsbeheer
Organisatorische controles Bijlage A 5.17 Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controles Bijlage A 5.18 Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controles Bijlage A 5.19 Bijlage A 15.1.1 Informatiebeveiliging in leveranciersrelaties
Organisatorische controles Bijlage A 5.20 Bijlage A 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controles Bijlage A 5.21 Bijlage A 15.1.3 Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controles Bijlage A 5.22 Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controles Bijlage A 5.23 NIEUW Informatiebeveiliging voor gebruik van cloudservices
Organisatorische controles Bijlage A 5.24 Bijlage A 16.1.1 Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controles Bijlage A 5.25 Bijlage A 16.1.4 Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controles Bijlage A 5.26 Bijlage A 16.1.5 Reactie op informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.27 Bijlage A 16.1.6 Leren van informatiebeveiligingsincidenten
Organisatorische controles Bijlage A 5.28 Bijlage A 16.1.7 Verzameling van bewijsmateriaal
Organisatorische controles Bijlage A 5.29 Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controles Bijlage A 5.30 NIEUW ICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controles Bijlage A 5.31 Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controles Bijlage A 5.32 Bijlage A 18.1.2 Intellectuele eigendomsrechten
Organisatorische controles Bijlage A 5.33 Bijlage A 18.1.3 Bescherming van records
Organisatorische controles Bijlage A 5.34 Bijlage A 18.1.4 Privacy en bescherming van PII
Organisatorische controles Bijlage A 5.35 Bijlage A 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controles Bijlage A 5.36 Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controles Bijlage A 5.37 Bijlage A 12.1.1 Gedocumenteerde operationele procedures
ISO 27001:2022 Personeelscontroles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Mensencontroles Bijlage A 6.1 Bijlage A 7.1.1 Doorlichting
Mensencontroles Bijlage A 6.2 Bijlage A 7.1.2 Arbeidsvoorwaarden
Mensencontroles Bijlage A 6.3 Bijlage A 7.2.2 Informatiebeveiligingsbewustzijn, onderwijs en training
Mensencontroles Bijlage A 6.4 Bijlage A 7.2.3 Disciplinair proces
Mensencontroles Bijlage A 6.5 Bijlage A 7.3.1 Verantwoordelijkheden na beëindiging of verandering van dienstverband
Mensencontroles Bijlage A 6.6 Bijlage A 13.2.4 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
Mensencontroles Bijlage A 6.7 Bijlage A 6.2.2 Werken op afstand
Mensencontroles Bijlage A 6.8 Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen
ISO 27001:2022 Fysieke controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Fysieke controles Bijlage A 7.1 Bijlage A 11.1.1 Fysieke beveiligingsperimeters
Fysieke controles Bijlage A 7.2 Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controles Bijlage A 7.3 Bijlage A 11.1.3 Beveiliging van kantoren, kamers en faciliteiten
Fysieke controles Bijlage A 7.4 NIEUW Fysieke beveiligingsmonitoring
Fysieke controles Bijlage A 7.5 Bijlage A 11.1.4 Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controles Bijlage A 7.6 Bijlage A 11.1.5 Werken in beveiligde gebieden
Fysieke controles Bijlage A 7.7 Bijlage A 11.2.9 Duidelijk bureau en helder scherm
Fysieke controles Bijlage A 7.8 Bijlage A 11.2.1 Apparatuurlocatie en bescherming
Fysieke controles Bijlage A 7.9 Bijlage A 11.2.6 Beveiliging van activa buiten gebouwen
Fysieke controles Bijlage A 7.10 Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controles Bijlage A 7.11 Bijlage A 11.2.2 Ondersteunende nutsvoorzieningen
Fysieke controles Bijlage A 7.12 Bijlage A 11.2.3 Beveiliging van bekabeling
Fysieke controles Bijlage A 7.13 Bijlage A 11.2.4 Equipment Maintenance
Fysieke controles Bijlage A 7.14 Bijlage A 11.2.7 Veilige verwijdering of hergebruik van apparatuur
ISO 27001:2022 Technologische controles
Bijlage A Controletype ISO/IEC 27001:2022 bijlage A-identificatie ISO/IEC 27001:2013 bijlage A-identificatie Bijlage A Naam
Technologische controles Bijlage A 8.1 Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controles Bijlage A 8.2 Bijlage A 9.2.3 Bevoorrechte toegangsrechten
Technologische controles Bijlage A 8.3 Bijlage A 9.4.1 Beperking van toegang tot informatie
Technologische controles Bijlage A 8.4 Bijlage A 9.4.5 Toegang tot broncode
Technologische controles Bijlage A 8.5 Bijlage A 9.4.2 Veilige authenticatie
Technologische controles Bijlage A 8.6 Bijlage A 12.1.3 Capaciteitsmanagement
Technologische controles Bijlage A 8.7 Bijlage A 12.2.1 Bescherming tegen malware
Technologische controles Bijlage A 8.8 Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controles Bijlage A 8.9 NIEUW Configuration Management
Technologische controles Bijlage A 8.10 NIEUW Informatie verwijderen
Technologische controles Bijlage A 8.11 NIEUW Gegevensmaskering
Technologische controles Bijlage A 8.12 NIEUW Preventie van gegevenslekken
Technologische controles Bijlage A 8.13 Bijlage A 12.3.1 Informatieback-up
Technologische controles Bijlage A 8.14 Bijlage A 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
Technologische controles Bijlage A 8.15 Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controles Bijlage A 8.16 NIEUW Bewakingsactiviteiten
Technologische controles Bijlage A 8.17 Bijlage A 12.4.4 Kloksynchronisatie
Technologische controles Bijlage A 8.18 Bijlage A 9.4.4 Gebruik van bevoorrechte hulpprogramma's Toegangsrechten
Technologische controles Bijlage A 8.19 Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controles Bijlage A 8.20 Bijlage A 13.1.1 Netwerkbeveiliging
Technologische controles Bijlage A 8.21 Bijlage A 13.1.2 Beveiliging van netwerkdiensten
Technologische controles Bijlage A 8.22 Bijlage A 13.1.3 Segregatie van netwerken
Technologische controles Bijlage A 8.23 NIEUW Web filtering
Technologische controles Bijlage A 8.24 Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controles Bijlage A 8.25 Bijlage A 14.2.1 Levenscyclus van veilige ontwikkeling
Technologische controles Bijlage A 8.26 Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controles Bijlage A 8.27 Bijlage A 14.2.5 Principes van veilige systeemarchitectuur en engineeringLeren van incidenten met informatiebeveiliging
Technologische controles Bijlage A 8.28 NIEUW Veilig coderen
Technologische controles Bijlage A 8.29 Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controles Bijlage A 8.30 Bijlage A 14.2.7 Uitbestede ontwikkeling
Technologische controles Bijlage A 8.31 Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controles Bijlage A 8.32 Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controles Bijlage A 8.33 Bijlage A 14.3.1 Test informatie
Technologische controles Bijlage A 8.34 Bijlage A 12.7.1 Bescherming van informatiesystemen tijdens audittests




[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Beheer van informatiebeveiligingsincidenten: hoe helpt ISMS.online?

ISMS.online biedt een geïntegreerd beleid voor het aanpakken van 16.1.1 – 16.1.7 gedurende de hele levenscyclus en ingebouwde tools die u kunt gebruiken om dit aan te tonen. Het beheer van beveiligingsincidenten is een eenvoudig en moeiteloos proces met de Security Incident Management Tool van ISMS.online. Een uitgebreid incidentbeheerplan begeleidt een incident door alle belangrijke fasen en zorgt ervoor dat op een pragmatische maar conforme manier aan de norm wordt voldaan.

Met ISMS.online kunt u het snel naar wens aanpassen. De vooraf gebouwde statistieken en rapportage-inzichten helpen managementbeoordelingen veel eenvoudiger te maken en tijd te besparen, omdat ze op elegante wijze aansluiten bij gerelateerde delen van het ISMS. Wilt u een specifiek incident hieraan koppelen? een verbetering, een risico, een audit, of een informatiemiddel en het beleid waarmee u rekening moet houden?

Hieronder ziet u een kop van de Security Incident Track, die al het werk dat wordt gedaan, duidelijk maakt. Dat is gemakkelijk en voorkomt bovendien dubbel werk. Om ervoor te zorgen dat u zich eerst op de belangrijkste zaken concentreert, kunt u deze filteren en bronnen, categorieën en incidenttypen beheren.

Met ISMS.online kunt u:

  • Implementeer een ISMS dat voldoet aan de eisen van ISO 27001.
  • Aantonen dat aan de eisen van de norm wordt voldaan door het uitvoeren van taken en het overleggen van bewijsstukken.
  • Zorg ervoor dat de wet wordt nageleefd door taken te verdelen en de voortgang te volgen.
  • Zorg voor naleving met de hulp van een toegewijd team van adviseurs.

Neem vandaag nog contact met ons op een demo plannen.


Toby Cane

Partner Klantensuccesmanager

Toby Cane is Senior Partner Success Manager voor ISMS.online. Hij werkt al bijna vier jaar voor het bedrijf en heeft diverse functies vervuld, waaronder het hosten van hun webinars. Voordat hij in SaaS ging werken, was Toby docent in het voortgezet onderwijs.

ISO 27001:2022 Bijlage A Controles

Organisatorische controles