ISO 27001:2022 Bijlage A Controle 5.20

Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten

Boek een demo

jong,bedrijf,collega's,werken,in,een,druk,open,kantoor,plan

Wat is het doel van ISO 27001:2022 bijlage A 5.20?

ISO 27001 Annex A Controle 5.20 regelt hoe een organisatie een contract aangaat met een leverancier op basis van hun veiligheidseisen. Dit is gebaseerd op het soort leveranciers waarmee ze samenwerken.

Als onderdeel van Bijlage A Controle 5.20 moeten organisaties en hun leveranciers onderling overeenstemming bereiken aanvaardbare informatiebeveiliging verplichtingen om het risico te behouden.

Wie is eigenaar van bijlage A 5.20?

Bijlage Controle 5.20 moet worden bepaald door de vraag of de organisatie een eigen juridische afdeling heeft, en door de aard van de overeenkomst die is ondertekend.

Het beheren van eventuele wijzigingen in de supply chain beleid, procedures en controles, inclusief het onderhouden en verbeteren van bestaand beleid, procedures en controles op het gebied van informatiebeveiliging, wordt als effectieve controle beschouwd.

Dit wordt bepaald door rekening te houden met de kriticiteit van bedrijfsinformatie, de aard van de verandering, het type/de leveranciers die hierdoor worden beïnvloed, de betrokken systemen en processen, en het opnieuw beoordelen van risicofactoren. Bij het veranderen van de diensten die een leverancier levert, moet ook rekening worden gehouden met de intimiteit van de relatie en het vermogen van de organisatie om de verandering te beïnvloeden of te beheersen.

Het eigendom van 5.20 moet berusten bij de persoon die verantwoordelijk is voor juridisch bindende overeenkomsten binnen de organisatie (contracten, memo's van overeenstemming, dienstverleningsovereenkomsten, enz.) als de organisatie de wettelijke bevoegdheid heeft om haar contractovereenkomsten op te stellen, te wijzigen en op te slaan zonder tussenkomst van de organisatie. van derden.

Een lid van het senior management van de organisatie dat toezicht houdt op de commerciële activiteiten van de organisatie en directe relaties onderhoudt met haar leveranciers, moet de verantwoordelijkheid op zich nemen voor Bijlage A Controle 5.20 als de organisatie dergelijke overeenkomsten uitbesteedt.

Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISO 27001:2022 Bijlage A 5.20 Algemene richtlijnen

Controle 5.20 van bijlage A bevat 25 richtlijnen die volgens ISO “mogelijk in overweging kunnen worden genomen” (dat wil zeggen niet noodzakelijkerwijs allemaal) voor organisaties om aan hun informatiebeveiligingseisen te voldoen.

Bijlage A Controle 5.20 specificeert dat, ongeacht de genomen maatregelen, beide partijen uit het proces moeten komen met een “duidelijk begrip” van elkaars verplichtingen op het gebied van informatiebeveiliging.

  1. Het is van essentieel belang dat er een duidelijke beschrijving wordt gegeven van de informatie waartoe toegang moet worden verkregen en hoe deze informatie zal worden verkregen.
  2. Organisaties moeten informatie classificeren aan de hand van hun gepubliceerde classificatieschema's (zie Bijlage A Controles 5.10, 5.12 en 5.13).
  3. Informatie classificatie aan de kant van de leverancier moet worden bekeken, samen met hoe dit zich verhoudt tot die aan de kant van de organisatie.
  4. Over het algemeen kunnen de rechten van beide partijen worden onderverdeeld in vier categorieën: juridisch, statutair, regelgevend en contractueel. Zoals standaard is bij commerciële overeenkomsten, moeten binnen deze vier gebieden verschillende verplichtingen duidelijk worden omschreven, waaronder toegang tot persoonlijke informatie, intellectuele eigendomsrechten en auteursrechtbepalingen. Het contract moet ook bepalen hoe deze belangrijke gebieden afzonderlijk zullen worden aangepakt.
  5. Als onderdeel van het controlesysteem van bijlage A zou van elke partij moeten worden geëist dat zij gelijktijdige maatregelen implementeren die zijn ontworpen om informatiebeveiligingsrisico's te monitoren, beoordelen en beheren (zoals beleid voor toegangscontrole, contractuele beoordelingen, monitoring, rapportage en periodieke audits). Bovendien moet in de overeenkomst duidelijk worden vastgelegd dat het personeel van de leverancier moet voldoen aan de informatiebeveiligingsnormen van de organisatie (zie ISO 27001 Annex A Controle 5.20).
  6. Beide partijen moeten duidelijk begrijpen wat aanvaardbaar en onaanvaardbaar gebruik van informatie is, evenals van fysieke en virtuele activa.
  7. Om ervoor te zorgen dat personeel aan de leverancierskant toegang heeft tot de informatie van een organisatie en deze kan bekijken, moeten er procedures worden ingevoerd (bijvoorbeeld audits aan de leverancierskant en controles op de servertoegang).
  8. Naast het kijken naar de ICT-infrastructuur van de leverancier, is het belangrijk om te begrijpen hoe deze zich verhoudt tot het soort informatie waartoe de organisatie toegang krijgt. Dit is een aanvulling op de kernbehoeften van de organisatie.
  9. Als de leverancier het contract schendt of individuele voorwaarden niet naleeft, moet de organisatie overwegen welke stappen zij kan ondernemen.
  10. Concreet moet de overeenkomst een procedure voor wederzijds incidentbeheer beschrijven die verduidelijkt hoe problemen moeten worden aangepakt wanneer deze zich voordoen. Dit omvat ook de manier waarop beide partijen moeten communiceren wanneer zich een incident voordoet.
  11. Beide partijen moeten zorgen voor adequate bewustwordingstraining (waar standaardtraining niet voldoende is) op belangrijke gebieden van de overeenkomst, met name op risicogebieden zoals incidentbeheer en het delen van informatie.
  12. Het gebruik van onderaannemers moet adequaat worden aangepakt. Organisaties moeten ervoor zorgen dat, als de leverancier gebruik mag maken van onderaannemers, deze personen of bedrijven zich aan dezelfde informatiebeveiligingsnormen houden als de leverancier.
  13. Voor zover dit juridisch en operationeel mogelijk is, moeten organisaties overwegen hoe personeel van leveranciers wordt gescreend voordat er met hun informatie wordt gewerkt. Bovendien moeten ze overwegen hoe screenings worden geregistreerd en gerapporteerd aan de organisatie, inclusief niet-gescreend personeel en aandachtspunten.
  14. Attest van derden, zoals onafhankelijk rapporten en audits door derden, zou door organisaties verplicht moeten zijn voor leveranciers die voldoen aan hun informatiebeveiligingseisen.
  15. ISO 27001:2022 bijlage A Controle 5.20 vereist dat organisaties het recht hebben om de procedures van hun leveranciers te evalueren en te controleren.
  16. Van een leverancier moet worden verlangd dat hij periodieke rapporten verstrekt (met variërende tussenpozen) waarin de effectiviteit van zijn processen en procedures wordt samengevat en hoe hij van plan is eventuele problemen aan te pakken.
  17. Tijdens de relatie moet de overeenkomst maatregelen omvatten om ervoor te zorgen dat eventuele gebreken of conflicten tijdig en grondig worden opgelost.
  18. De leverancier moet een passend BUDR-beleid implementeren, afgestemd op de behoeften van de organisatie, dat rekening houdt met drie belangrijke overwegingen: a) Back-uptype (volledige server, bestand en map, incrementeel), b) Back-upfrequentie (dagelijks, wekelijks, enz.). ) C) Back-uplocatie en bronmedia (onsite, offsite).
  19. Het is van essentieel belang om de veerkracht van de gegevens te garanderen door te opereren vanuit een noodherstelfaciliteit die gescheiden is van de belangrijkste ICT-locatie van de leverancier. Deze faciliteit is niet onderhevig aan hetzelfde risiconiveau als de hoofd-ICT-locatie.
  20. Leveranciers moeten een alomvattend verandermanagementbeleid voeren dat de organisatie in staat stelt om eventuele wijzigingen die van invloed kunnen zijn op de informatiebeveiliging vooraf te verwerpen.
  21. Fysieke beveiligingscontroles moeten worden geïmplementeerd afhankelijk van de informatie waartoe zij toegang hebben (toegang tot gebouwen, bezoekerstoegang, toegang tot kamers, bureaubeveiliging).
  22. Telkens wanneer gegevens worden overgedragen tussen activa, sites, servers of opslaglocaties, moeten leveranciers ervoor zorgen dat de gegevens en activa worden beschermd tegen verlies, schade of corruptie.
  23. Als onderdeel van de overeenkomst zou elke partij verplicht moeten worden een uitgebreide lijst met maatregelen te nemen in geval van beëindiging (zie Bijlage A Controle 5.20). Deze acties omvatten (maar zijn niet beperkt tot): a) het weggooien van activa en/of verhuizing, b) het verwijderen van informatie, c) het retourneren van IP, d) het verwijderen van toegangsrechten e) het voortzetten van vertrouwelijkheidsverplichtingen.
  24. In aanvulling op punt 23 moet de leverancier in detail bespreken hoe hij van plan is de informatie van de organisatie te vernietigen/permanent te verwijderen wanneer deze niet langer nodig is (dat wil zeggen bij de beëindiging van het contract).
  25. Wanneer een contract afloopt en de noodzaak ontstaat om ondersteuning en/of diensten over te dragen aan een andere aanbieder die niet op het contract staat vermeld, worden er stappen ondernomen om ervoor te zorgen dat de bedrijfsactiviteiten niet worden onderbroken.

Bijbehorende bijlage A-controles

  • ISO 27001:2022 Bijlage A 5.10
  • ISO 27001:2022 Bijlage A 5.12
  • ISO 27001:2022 Bijlage A 5.13
  • ISO 27001:2022 Bijlage A 5.20

Aanvullend richtsnoer bij bijlage A 5.20

Bijlage A Controle 5.20 beveelt aan dat organisaties een register van overeenkomsten bijhouden om hen te helpen bij het beheren van hun leveranciersrelaties.

Er moeten gegevens worden bijgehouden van alle overeenkomsten met andere organisaties, ingedeeld naar de aard van de relatie. Dit omvat contracten, memoranda van overeenstemming en overeenkomsten met betrekking tot het delen van informatie.

Wat zijn de veranderingen ten opzichte van ISO 27001:2013?

Er is een wijziging aangebracht in ISO 27001:2013 bijlage A 15.1.2 (De beveiliging aanpakken binnen leveranciersovereenkomsten) ISO 27001:2022 Bijlage A Controle 5.20.

In bijlage A Controle 5.20 van ISO 27001:2022 zijn verschillende aanvullende richtlijnen opgenomen die een breed scala aan technische, juridische en compliance-gerelateerde kwesties behandelen, waaronder:

  • De overdrachtsprocedure.
  • Vernietiging van informatie.
  • Bepalingen voor beëindiging.
  • Controles voor fysieke veiligheid.
  • Verandermanagement.
  • Informatieredundantie en back-ups.

Als algemene regel benadrukt ISO 27001:2022 bijlage A 5.20 hoe een leverancier redundantie en gegevensintegriteit gedurende een contract bereikt.

Tabel met alle ISO 27001:2022 bijlage A-controles

In de onderstaande tabel vindt u meer informatie over elke afzonderlijke ISO 27001:2022 Annex A-controle.

ISO 27001:2022 Organisatorische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Organisatorische controlesBijlage A 5.1Bijlage A 5.1.1
Bijlage A 5.1.2
Beleid voor informatiebeveiliging
Organisatorische controlesBijlage A 5.2Bijlage A 6.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Organisatorische controlesBijlage A 5.3Bijlage A 6.1.2Scheiding van taken
Organisatorische controlesBijlage A 5.4Bijlage A 7.2.1Directie verantwoordelijkheden
Organisatorische controlesBijlage A 5.5Bijlage A 6.1.3Contact met autoriteiten
Organisatorische controlesBijlage A 5.6Bijlage A 6.1.4Contact met speciale interessegroepen
Organisatorische controlesBijlage A 5.7NIEUWBedreiging Intelligentie
Organisatorische controlesBijlage A 5.8Bijlage A 6.1.5
Bijlage A 14.1.1
Informatiebeveiliging in projectmanagement
Organisatorische controlesBijlage A 5.9Bijlage A 8.1.1
Bijlage A 8.1.2
Inventarisatie van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.10Bijlage A 8.1.3
Bijlage A 8.2.3
Aanvaardbaar gebruik van informatie en andere bijbehorende activa
Organisatorische controlesBijlage A 5.11Bijlage A 8.1.4Teruggave van activa
Organisatorische controlesBijlage A 5.12Bijlage A 8.2.1Classificatie van informatie
Organisatorische controlesBijlage A 5.13Bijlage A 8.2.2Etikettering van informatie
Organisatorische controlesBijlage A 5.14Bijlage A 13.2.1
Bijlage A 13.2.2
Bijlage A 13.2.3
Informatieoverdracht
Organisatorische controlesBijlage A 5.15Bijlage A 9.1.1
Bijlage A 9.1.2
Access Controle
Organisatorische controlesBijlage A 5.16Bijlage A 9.2.1Identiteitsbeheer
Organisatorische controlesBijlage A 5.17Bijlage A 9.2.4
Bijlage A 9.3.1
Bijlage A 9.4.3
Authenticatie-informatie
Organisatorische controlesBijlage A 5.18Bijlage A 9.2.2
Bijlage A 9.2.5
Bijlage A 9.2.6
Toegangsrechten
Organisatorische controlesBijlage A 5.19Bijlage A 15.1.1Informatiebeveiliging in leveranciersrelaties
Organisatorische controlesBijlage A 5.20Bijlage A 15.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
Organisatorische controlesBijlage A 5.21Bijlage A 15.1.3Beheer van informatiebeveiliging in de ICT-toeleveringsketen
Organisatorische controlesBijlage A 5.22Bijlage A 15.2.1
Bijlage A 15.2.2
Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
Organisatorische controlesBijlage A 5.23NIEUWInformatiebeveiliging voor gebruik van cloudservices
Organisatorische controlesBijlage A 5.24Bijlage A 16.1.1Planning en voorbereiding van informatiebeveiligingsincidentbeheer
Organisatorische controlesBijlage A 5.25Bijlage A 16.1.4Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
Organisatorische controlesBijlage A 5.26Bijlage A 16.1.5Reactie op informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.27Bijlage A 16.1.6Leren van informatiebeveiligingsincidenten
Organisatorische controlesBijlage A 5.28Bijlage A 16.1.7Verzameling van bewijsmateriaal
Organisatorische controlesBijlage A 5.29Bijlage A 17.1.1
Bijlage A 17.1.2
Bijlage A 17.1.3
Informatiebeveiliging tijdens disruptie
Organisatorische controlesBijlage A 5.30NIEUWICT-gereedheid voor bedrijfscontinuïteit
Organisatorische controlesBijlage A 5.31Bijlage A 18.1.1
Bijlage A 18.1.5
Wettelijke, statutaire, regelgevende en contractuele vereisten
Organisatorische controlesBijlage A 5.32Bijlage A 18.1.2Intellectuele eigendomsrechten
Organisatorische controlesBijlage A 5.33Bijlage A 18.1.3Bescherming van records
Organisatorische controlesBijlage A 5.34 Bijlage A 18.1.4Privacy en bescherming van PII
Organisatorische controlesBijlage A 5.35Bijlage A 18.2.1Onafhankelijke beoordeling van informatiebeveiliging
Organisatorische controlesBijlage A 5.36Bijlage A 18.2.2
Bijlage A 18.2.3
Naleving van beleid, regels en normen voor informatiebeveiliging
Organisatorische controlesBijlage A 5.37Bijlage A 12.1.1Gedocumenteerde operationele procedures

ISO 27001:2022 Personeelscontroles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
MensencontrolesBijlage A 6.1Bijlage A 7.1.1Doorlichting
MensencontrolesBijlage A 6.2Bijlage A 7.1.2Arbeidsvoorwaarden
MensencontrolesBijlage A 6.3Bijlage A 7.2.2Informatiebeveiligingsbewustzijn, onderwijs en training
MensencontrolesBijlage A 6.4Bijlage A 7.2.3Disciplinair proces
MensencontrolesBijlage A 6.5Bijlage A 7.3.1Verantwoordelijkheden na beëindiging of verandering van dienstverband
MensencontrolesBijlage A 6.6Bijlage A 13.2.4Vertrouwelijkheids- of geheimhoudingsovereenkomsten
MensencontrolesBijlage A 6.7Bijlage A 6.2.2Werken op afstand
MensencontrolesBijlage A 6.8Bijlage A 16.1.2
Bijlage A 16.1.3
Rapportage van informatiebeveiligingsgebeurtenissen

ISO 27001:2022 Fysieke controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Fysieke controlesBijlage A 7.1Bijlage A 11.1.1Fysieke beveiligingsperimeters
Fysieke controlesBijlage A 7.2Bijlage A 11.1.2
Bijlage A 11.1.6
Fysieke toegang
Fysieke controlesBijlage A 7.3Bijlage A 11.1.3Beveiliging van kantoren, kamers en faciliteiten
Fysieke controlesBijlage A 7.4NIEUWFysieke beveiligingsmonitoring
Fysieke controlesBijlage A 7.5Bijlage A 11.1.4Bescherming tegen fysieke en ecologische bedreigingen
Fysieke controlesBijlage A 7.6Bijlage A 11.1.5Werken in beveiligde gebieden
Fysieke controlesBijlage A 7.7Bijlage A 11.2.9Duidelijk bureau en helder scherm
Fysieke controlesBijlage A 7.8Bijlage A 11.2.1Apparatuurlocatie en bescherming
Fysieke controlesBijlage A 7.9Bijlage A 11.2.6Beveiliging van activa buiten gebouwen
Fysieke controlesBijlage A 7.10Bijlage A 8.3.1
Bijlage A 8.3.2
Bijlage A 8.3.3
Bijlage A 11.2.5
Opslag media
Fysieke controlesBijlage A 7.11Bijlage A 11.2.2Ondersteunende nutsvoorzieningen
Fysieke controlesBijlage A 7.12Bijlage A 11.2.3Beveiliging van bekabeling
Fysieke controlesBijlage A 7.13Bijlage A 11.2.4Equipment Maintenance
Fysieke controlesBijlage A 7.14Bijlage A 11.2.7Veilige verwijdering of hergebruik van apparatuur

ISO 27001:2022 Technologische controles

Bijlage A ControletypeISO/IEC 27001:2022 bijlage A-identificatieISO/IEC 27001:2013 bijlage A-identificatieBijlage A Naam
Technologische controlesBijlage A 8.1Bijlage A 6.2.1
Bijlage A 11.2.8
Eindpuntapparaten van gebruikers
Technologische controlesBijlage A 8.2Bijlage A 9.2.3Bevoorrechte toegangsrechten
Technologische controlesBijlage A 8.3Bijlage A 9.4.1Beperking van toegang tot informatie
Technologische controlesBijlage A 8.4Bijlage A 9.4.5Toegang tot broncode
Technologische controlesBijlage A 8.5Bijlage A 9.4.2Veilige authenticatie
Technologische controlesBijlage A 8.6Bijlage A 12.1.3Capaciteitsmanagement
Technologische controlesBijlage A 8.7Bijlage A 12.2.1Bescherming tegen malware
Technologische controlesBijlage A 8.8Bijlage A 12.6.1
Bijlage A 18.2.3
Beheer van technische kwetsbaarheden
Technologische controlesBijlage A 8.9NIEUWConfiguration Management
Technologische controlesBijlage A 8.10NIEUWInformatie verwijderen
Technologische controlesBijlage A 8.11NIEUWGegevensmaskering
Technologische controlesBijlage A 8.12NIEUWPreventie van gegevenslekken
Technologische controlesBijlage A 8.13Bijlage A 12.3.1Informatieback-up
Technologische controlesBijlage A 8.14Bijlage A 17.2.1Redundantie van informatieverwerkingsfaciliteiten
Technologische controlesBijlage A 8.15Bijlage A 12.4.1
Bijlage A 12.4.2
Bijlage A 12.4.3
Logging
Technologische controlesBijlage A 8.16NIEUWBewakingsactiviteiten
Technologische controlesBijlage A 8.17Bijlage A 12.4.4Kloksynchronisatie
Technologische controlesBijlage A 8.18Bijlage A 9.4.4Gebruik van bevoorrechte hulpprogramma's
Technologische controlesBijlage A 8.19Bijlage A 12.5.1
Bijlage A 12.6.2
Installatie van software op besturingssystemen
Technologische controlesBijlage A 8.20Bijlage A 13.1.1Netwerkbeveiliging
Technologische controlesBijlage A 8.21Bijlage A 13.1.2Beveiliging van netwerkdiensten
Technologische controlesBijlage A 8.22Bijlage A 13.1.3Segregatie van netwerken
Technologische controlesBijlage A 8.23NIEUWWeb filtering
Technologische controlesBijlage A 8.24Bijlage A 10.1.1
Bijlage A 10.1.2
Gebruik van cryptografie
Technologische controlesBijlage A 8.25Bijlage A 14.2.1Levenscyclus van veilige ontwikkeling
Technologische controlesBijlage A 8.26Bijlage A 14.1.2
Bijlage A 14.1.3
Beveiligingsvereisten voor applicaties
Technologische controlesBijlage A 8.27Bijlage A 14.2.5Veilige systeemarchitectuur en engineeringprincipes
Technologische controlesBijlage A 8.28NIEUWVeilig coderen
Technologische controlesBijlage A 8.29Bijlage A 14.2.8
Bijlage A 14.2.9
Beveiligingstesten bij ontwikkeling en acceptatie
Technologische controlesBijlage A 8.30Bijlage A 14.2.7Uitbestede ontwikkeling
Technologische controlesBijlage A 8.31Bijlage A 12.1.4
Bijlage A 14.2.6
Scheiding van ontwikkel-, test- en productieomgevingen
Technologische controlesBijlage A 8.32Bijlage A 12.1.2
Bijlage A 14.2.2
Bijlage A 14.2.3
Bijlage A 14.2.4
Change Management
Technologische controlesBijlage A 8.33Bijlage A 14.3.1Test informatie
Technologische controlesBijlage A 8.34Bijlage A 12.7.1Bescherming van informatiesystemen tijdens audittests

Wat zijn de voordelen van het gebruik van ISMS.online voor leveranciersrelaties?

Een stap-voor-stap checklist begeleidt u door het geheel Implementatieproces ISO 27001, van het definiëren van de reikwijdte van uw ISMS tot het identificeren van risico’s en het implementeren van controles.

Via het eenvoudig te gebruiken accountrelaties (bijvoorbeeld leverancier)-gedeelte van ISMS.online kunt u ervoor zorgen dat uw relaties zorgvuldig worden geselecteerd, goed worden beheerd en gecontroleerd en beoordeeld. De collaboratieve projectwerkruimtes van ISMS.online hebben deze controledoelstelling gemakkelijk bereikt. Deze werkruimtes zijn handig voor onboarding van leveranciers, gezamenlijke initiatieven, offboarding etc., waar de auditor indien nodig ook gemakkelijk zicht op heeft.

Ook voor uw organisatie hebben wij deze beheersingsdoelstelling eenvoudiger gemaakt, doordat u kunt aantonen dat de leverancier zich formeel heeft gecommitteerd aan het naleven van de eisen. Dit gebeurt via onze Beleidspakketten. Deze beleidspakketten zijn vooral nuttig voor organisaties met specifieke beleidsregels en controles waarvan zij willen dat hun leveranciers zich hieraan houden, zodat zij erop kunnen vertrouwen dat hun leveranciers dit beleid hebben gelezen en zich ertoe hebben verbonden deze na te leven.

Het kan nodig zijn om de wijziging af te stemmen op A.6.1.5 Informatiebeveiliging in projectmanagement, afhankelijk van de aard van de wijziging (bijvoorbeeld voor meer substantiële wijzigingen).

Boek vandaag nog een demo.

Zie ISMS.online
in actie

Boek een hands-on sessie op maat
op basis van uw behoeften en doelen
Boek uw demo

Eenvoudig. Zeker. Duurzaam.

Zie ons platform in actie met een praktijkgerichte sessie op maat, gebaseerd op uw behoeften en doelen.

Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie