Meteen naar de inhoud

ISO 27001 A.5.10 Controlelijst voor aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen

Beheersing A.5.10 van ISO/IEC 27001:2022 richt zich op het vaststellen, communiceren en afdwingen van beleid voor acceptabel gebruik van informatie en andere daarmee samenhangende middelen binnen een organisatie. Deze controle is van cruciaal belang om ervoor te zorgen dat alle werknemers hun verantwoordelijkheden begrijpen bij het veilig en op de juiste manier gebruiken van bedrijfsmiddelen.

Het effectief implementeren van deze controle helpt de risico's die gepaard gaan met misbruik te beperken, waardoor de algehele beveiligingspositie van de organisatie wordt verbeterd.

Een effectief beleid voor acceptabel gebruik definieert duidelijk wat acceptabel en onaanvaardbaar gedrag inhoudt met betrekking tot het gebruik van bedrijfsmiddelen, waaronder informatie, hardware, software en netwerkbronnen. Het schetst ook de procedures voor beleidscommunicatie, handhaving, monitoring en periodieke evaluatie en actualisering.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.



Waarom zou u moeten voldoen aan bijlage A.5.10? Belangrijkste aspecten en gemeenschappelijke uitdagingen

1. Beleidsdefinitie

Ontwikkel en documenteer duidelijk beleid dat het acceptabele en onaanvaardbare gebruik van informatie en andere bijbehorende middelen, zoals hardware, software en netwerkbronnen, definieert. Dit beleid moet verschillende aspecten omvatten, waaronder e-mailgebruik, internettoegang, gebruik van sociale media en omgang met gevoelige informatie.

Gemeenschappelijke uitdagingen:

  • Duidelijkheid en alomvattendheid: ervoor zorgen dat het beleid duidelijk, alomvattend en begrijpelijk is voor alle medewerkers.
  • Betrokkenheid van belanghebbenden: het betrekken van alle relevante belanghebbenden om alle aspecten en perspectieven te bestrijken.
  • Beleid bijwerken: Beleid up-to-date houden met evoluerende technologie en veranderingen in de regelgeving.

Oplossingen:

  • Gebruik gestandaardiseerde sjablonen en raamwerken om duidelijkheid en volledigheid te garanderen.
  • Houd workshops en overleg met belanghebbenden om verschillende perspectieven te verzamelen.
  • Implementeer een regelmatig beoordelingsschema en een proces voor het opnemen van feedback en updates.

Gerelateerde clausules: 5.2, 7.5.1, 8.1

2. Beleidscommunicatie

Zorg ervoor dat alle medewerkers en relevante belanghebbenden zich bewust zijn van het beleid voor acceptabel gebruik en dit begrijpen. Voer trainingssessies en bewustmakingsprogramma's uit om het beleid te versterken en het belang van de naleving ervan te benadrukken.

Gemeenschappelijke uitdagingen:

  • Effectieve communicatie: ervoor zorgen dat de communicatie alle medewerkers bereikt en begrepen wordt.
  • Betrokkenheid: medewerkers betrekken om het beleid serieus te nemen en het belang ervan te begrijpen.
  • Consistentie: het handhaven van consistente communicatie en versterking in de loop van de tijd.

Oplossingen:

  • Gebruik meerdere communicatiekanalen (e-mail, intranet, vergaderingen) om beleid te verspreiden.
  • Neem interactieve elementen op in trainingssessies om de betrokkenheid te vergroten.
  • Plan regelmatig opfriscursussen en updates om het beleid top of mind te houden.

Gerelateerde clausules: 7.3, 7.4, 9.1

3. Beleidshandhaving

Implementeer maatregelen om de naleving van het beleid voor acceptabel gebruik te controleren. Stel procedures vast om schendingen van het beleid op te sporen en erop te reageren, inclusief disciplinaire maatregelen waar nodig.

Gemeenschappelijke uitdagingen:

  • Monitoring: Continu toezicht houden op de naleving zonder inbreuk te maken op de privacy van medewerkers.
  • Consistentie in de handhaving: ervoor zorgen dat de handhaving consistent is op alle afdelingen en niveaus.
  • Evenwichtswet: een evenwicht vinden tussen strikte handhaving en het handhaven van een positieve organisatiecultuur.

Oplossingen:

  • Gebruik geautomatiseerde monitoringtools die de privacy van werknemers respecteren.
  • Ontwikkel duidelijke richtlijnen en protocollen voor handhaving om consistentie te garanderen.
  • Bevorder een cultuur van naleving door positieve versterking en erkenning van goede praktijken.

Gerelateerde clausules: 8.2, 8.3, 9.2

4. Regelmatige evaluatie en update

Controleer en update regelmatig het beleid voor acceptabel gebruik om veranderingen in technologie, bedrijfsprocessen en wettelijke vereisten weer te geven. Werk samen met belanghebbenden om feedback te verzamelen en de nodige aanpassingen aan het beleid door te voeren.

Gemeenschappelijke uitdagingen:

  • Up-to-date blijven: Op de hoogte blijven van snelle technologische veranderingen en updates van regelgeving.
  • Betrokkenheid van belanghebbenden: Zorgen voor voortdurende betrokkenheid en inbreng van belanghebbenden.
  • Toewijzing van middelen: Toewijzing van voldoende middelen en tijd voor regelmatige beoordelingen en updates.

Oplossingen:

  • Zet een speciaal team op dat verantwoordelijk is voor het monitoren van veranderingen in technologie en regelgeving.
  • Plan regelmatig evaluatievergaderingen met de belangrijkste belanghebbenden.
  • Wijs specifiek budget en middelen toe voor beleidsevaluatie en -updates.

Gerelateerde clausules: 9.3, 10.1, 10.2

Voordelen van naleving

  • Verbeterde beveiliging: Vermindert het risico op ongeautoriseerde toegang, datalekken en andere beveiligingsincidenten door duidelijk te definiëren wat acceptabel en onaanvaardbaar gedrag is.
  • Verhoogd bewustzijn: Bevordert een cultuur van veiligheidsbewustzijn onder werknemers, waardoor zij hun rol bij het beschermen van informatie en bijbehorende activa begrijpen.
  • Naleving van regelgeving: Helpt organisaties te voldoen aan wettelijke en regelgevende vereisten met betrekking tot het gebruik van informatie en middelen.
  • Operationele efficiëntie: minimaliseert de kans op misbruik van middelen, wat leidt tot een efficiënter en effectiever gebruik van informatie en bijbehorende middelen.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.



Bijlage A.5.10 Implementatiestappen

1. Identificeer activa

Catalogiseer alle informatie en bijbehorende bedrijfsmiddelen binnen de organisatie.

Gemeenschappelijke uitdagingen:

  • Uitgebreide inventaris: ervoor zorgen dat alle activa worden geïdentificeerd en gecatalogiseerd.
  • Classificatie: Het op de juiste manier classificeren van activa om hun gevoeligheidsniveau en vereiste bescherming te bepalen.

Oplossingen:

  • Gebruik middelenbeheertools om het voorraadproces te automatiseren.
  • Ontwikkel een classificatieschema op basis van gevoeligheid en kriticiteit.

Gerelateerde clausules: 7.5.1, 8.1, 8.2

2. Definieer beleid

Creëer gedetailleerd beleid voor acceptabel gebruik, afgestemd op de specifieke behoeften van de organisatie en industriestandaarden.

Gemeenschappelijke uitdagingen:

  • Beleid op maat maken: generieke sjablonen aanpassen aan de specifieke behoeften van de organisatie.
  • Volledigheid: ervoor zorgen dat alle mogelijke scenario's en toepassingen in het beleid worden behandeld.

Oplossingen:

  • Neem contact op met afdelingshoofden om specifieke vereisten te begrijpen.
  • Gebruik uitgebreide sjablonen die eenvoudig kunnen worden aangepast.

Gerelateerde clausules: 5.2, 7.5.2, 8.3

3. Communiceer beleid

Verspreid het beleid via verschillende kanalen, zoals trainingsprogramma's, intranetsites en werknemershandboeken.

Gemeenschappelijke uitdagingen:

  • Bereik: Ervoor zorgen dat alle medewerkers het beleid ontvangen en begrijpen.
  • Betrokkenheid: het behouden van de betrokkenheid van medewerkers bij het beleid in de loop van de tijd.

Oplossingen:

  • Gebruik een multi-channel benadering van communicatie.
  • Neem quizzen en interactieve sessies op in trainingsprogramma's om de betrokkenheid te behouden.

Gerelateerde clausules: 7.3, 7.4, 9.1

4. Toezicht houden op de naleving

Gebruik technische controles, zoals monitoringsoftware en toegangscontroles, om ervoor te zorgen dat het beleid wordt nageleefd.

Gemeenschappelijke uitdagingen:

  • Zorgen over privacy: Het balanceren van de behoefte aan monitoring met respect voor de privacy van werknemers.
  • Resource Intensive: Zorgen voor voldoende middelen voor continue monitoring.

Oplossingen:

  • Implementeer monitoringoplossingen die waar mogelijk geanonimiseerde gegevens leveren.
  • Wijs specifieke middelen en hulpmiddelen toe voor continue monitoring.

Gerelateerde clausules: 8.1, 8.2, 9.2

5. Beleid afdwingen

Zorg voor een duidelijk proces voor het aanpakken van beleidsschendingen, inclusief disciplinaire maatregelen.

Gemeenschappelijke uitdagingen:

  • Consistentie: het consistent toepassen van disciplinaire maatregelen in de hele organisatie.
  • Transparantie: ervoor zorgen dat het handhavingsproces transparant en eerlijk is.

Oplossingen:

  • Ontwikkel een transparant disciplinair proces met duidelijke richtlijnen.
  • Train managers en toezichthouders op het gebied van consistente handhavingspraktijken.

Gerelateerde clausules: 8.3, 9.2, 10.1

6. Bekijk en update

Plan regelmatige evaluaties van het beleid om ervoor te zorgen dat het relevant en effectief blijft.

Gemeenschappelijke uitdagingen:

  • Regelmatige updates: beleid up-to-date houden met minimale verstoring.
  • Feedback opnemen: het effectief integreren van feedback van verschillende belanghebbenden.

Oplossingen:

  • Zorg voor een regelmatige evaluatiecyclus en communiceer deze naar alle belanghebbenden.
  • Gebruik feedbacktools (enquêtes, focusgroepen) om input van belanghebbenden te verzamelen en te integreren.

Gerelateerde clausules: 9.3, 10.2, 10.3

ISMS.online-functies voor het aantonen van naleving van A.5.10

ISMS.online biedt verschillende functies die behulpzaam kunnen zijn bij het aantonen van naleving van A.5.10:

1. Beleidsbeheer

  • Beleidssjablonen: Maak gebruik van kant-en-klare beleidssjablonen voor acceptabel gebruik, die kunnen worden aangepast aan de specifieke vereisten van de organisatie.
  • Beleidspakket: Beheer al het beleid op één plek en zorg ervoor dat het up-to-date en toegankelijk is voor alle relevante belanghebbenden.
  • Versiebeheer: houd wijzigingen en updates van het beleid voor acceptabel gebruik bij en zorg ervoor dat de nieuwste versies altijd in gebruik zijn.
  • Documenttoegang: beheer en bewaak de toegang tot beleid, zodat alleen geautoriseerd personeel dit kan bekijken of wijzigen.

2. Training en bewustzijn

  • Trainingsmodules: Lever gerichte trainingsprogramma's om ervoor te zorgen dat alle medewerkers het beleid voor acceptabel gebruik begrijpen.
  • Training volgen: Bewaak de voltooiingspercentages en het begripsniveau van trainingsprogramma's, zodat werknemers goed geïnformeerd zijn.
  • Bewustmakingsprogramma's: Voer regelmatig bewustmakingscampagnes uit om het belang van een beleid voor aanvaardbaar gebruik te benadrukken.

3. Incidentbeheer

  • Incident Tracker: Registreer en beheer incidenten die verband houden met het misbruik van informatie en bijbehorende middelen, en zorg ervoor dat deze op de juiste manier worden afgehandeld.
  • Workflow: Definieer en volg een duidelijke workflow voor incidentrespons, zodat beleidsschendingen snel en effectief worden aangepakt.
  • Meldingen: stel geautomatiseerde meldingen in om relevant personeel te waarschuwen wanneer zich een incident voordoet, waardoor snelle actie mogelijk wordt gemaakt.

4. Nalevingsbeheer

  • Compliance Monitoring: Gebruik realtime dashboards en rapporten om de naleving van het beleid voor acceptabel gebruik bij te houden en verbeterpunten te identificeren.
  • Regs Database: Krijg toegang tot een uitgebreide database met wettelijke vereisten om ervoor te zorgen dat het beleid voor acceptabel gebruik in overeenstemming is met de toepasselijke wetten en normen.
  • Waarschuwingssysteem: Ontvang waarschuwingen over wijzigingen in wettelijke vereisten, waardoor tijdige updates van beleid mogelijk zijn.

5. Auditbeheer

  • Auditsjablonen: gebruik auditsjablonen om regelmatig de naleving van het beleid voor acceptabel gebruik te beoordelen.
  • Auditplan: Ontwikkel en voer auditplannen uit om een ​​grondige evaluatie van de naleving van het beleid te garanderen.
  • Corrigerende acties: Documenteer en volg corrigerende acties die voortvloeien uit audits, zodat problemen met niet-naleving worden opgelost.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.



Gedetailleerde bijlage A.5.10 Controlelijst voor naleving

Beleidsdefinitie:

Ontwikkel een duidelijk en alomvattend beleid voor acceptabel gebruik.

Zorg ervoor dat het beleid alle noodzakelijke aspecten omvat, zoals e-mailgebruik, internettoegang en de omgang met gevoelige informatie.

Betrek relevante belanghebbenden om ervoor te zorgen dat alle perspectieven in overweging worden genomen.

Zet een proces op voor het regelmatig bijwerken van beleid.

Beleidscommunicatie:

Verspreid het beleid via verschillende kanalen (trainingsprogramma's, intranetsites, personeelshandboeken).

Voer trainingssessies uit om het inzicht in het beleid te vergroten.

Voer bewustmakingscampagnes uit om het belang van naleving van het beleid te benadrukken.

Controleer en zorg ervoor dat alle medewerkers het beleid hebben erkend.

Beleidshandhaving:

Implementeer maatregelen om de naleving van het beleid voor acceptabel gebruik te controleren.

Stel procedures in voor het opsporen van beleidsschendingen.

Ontwikkel een duidelijk proces voor het reageren op schendingen, inclusief disciplinaire maatregelen.

Zorg ervoor dat de handhaving consistent is binnen de hele organisatie.

Regelmatige evaluatie en update:

Plan periodieke beoordelingen van beleid voor acceptabel gebruik.

Betrek belanghebbenden bij het beoordelingsproces.

Update het beleid om veranderingen in technologie, bedrijfsprocessen en wettelijke vereisten weer te geven.

Communiceer updates naar alle medewerkers en zorg voor erkenning.

Identificeer activa:

Catalogus alle informatie en bijbehorende activa.

Classificeer activa op basis van hun gevoeligheid en vereiste beschermingsniveaus.

Controleer en update regelmatig de inventaris van activa.

Naleving controleren:

Gebruik technische controles om de naleving van het beleid te controleren.

Pak privacyproblemen aan tijdens het monitoren.

Wijs voldoende middelen toe voor continue monitoring.

Beoordeel de monitoringresultaten en neem indien nodig corrigerende maatregelen.

Beleid afdwingen:

Pas consequent disciplinaire maatregelen toe.

Zorg voor transparantie in het handhavingsproces.

Documenteer en volg alle beleidsschendingen en reacties.

Beoordeel de handhavingsresultaten om de toekomstige naleving te verbeteren.

Beoordelen en bijwerken:

Voer regelmatig evaluaties van het beleid uit.

Verwerk feedback van verschillende belanghebbenden.

Zorg ervoor dat updates door alle medewerkers worden gecommuniceerd en erkend.

Wijs middelen toe voor het up-to-date houden van beleid.

Door deze gedetailleerde nalevingscontrolelijst te volgen en de functies van ISMS.online te gebruiken, kunnen organisaties op effectieve wijze de naleving van controle A.5.10 aantonen, waardoor een veilig en passend gebruik van informatie en bijbehorende bedrijfsmiddelen wordt gegarandeerd.

Elke bijlage Een controlechecklisttabel

ISO 27001 bijlage A.5 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.5.1 Beleid voor informatiebeveiligingchecklist
Bijlage A.5.2 Controlelijst voor rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Bijlage A.5.3 Controlelijst voor functiescheiding
Bijlage A.5.4 Controlelijst voor managementverantwoordelijkheden
Bijlage A.5.5 Controlelijst voor contact met autoriteiten
Bijlage A.5.6 Controlelijst voor contact met speciale belangengroepen
Bijlage A.5.7 Controlelijst voor bedreigingsinformatie
Bijlage A.5.8 Informatiebeveiliging in projectmanagementchecklist
Bijlage A.5.9 Controlelijst voor inventarisatie van informatie en andere bijbehorende activa
Bijlage A.5.10 Controlelijst voor aanvaardbaar gebruik van informatie en andere bijbehorende activa
Bijlage A.5.11 Controlelijst voor teruggave van activa
Bijlage A.5.12 Classificatie van informatiechecklist
Bijlage A.5.13 Etikettering van informatiechecklist
Bijlage A.5.14 Controlelijst voor informatieoverdracht
Bijlage A.5.15 Controlelijst voor toegangscontrole
Bijlage A.5.16 Controlelijst voor identiteitsbeheer
Bijlage A.5.17 Controlelijst voor authenticatie-informatie
Bijlage A.5.18 Controlelijst voor toegangsrechten
Bijlage A.5.19 Controlelijst voor informatiebeveiliging in leveranciersrelaties
Bijlage A.5.20 Het aanpakken van informatiebeveiliging binnen de leveranciersovereenkomsten Checklist
Bijlage A.5.21 Beheer van informatiebeveiliging in de checklist voor de ICT-toeleveringsketen
Bijlage A.5.22 Controle, beoordeling en wijzigingsbeheer van de checklist voor leveranciersdiensten
Bijlage A.5.23 Controlelijst informatiebeveiliging voor gebruik van cloudservices
Bijlage A.5.24 Controlelijst voor planning en voorbereiding van informatiebeveiligingsincidenten
Bijlage A.5.25 Beoordeling en beslissing over checklist voor informatiebeveiligingsgebeurtenissen
Bijlage A.5.26 Controlelijst voor reacties op informatiebeveiligingsincidenten
Bijlage A.5.27 Leren van de checklist voor informatiebeveiligingsincidenten
Bijlage A.5.28 Controlelijst voor het verzamelen van bewijsmateriaal
Bijlage A.5.29 Controlelijst voor informatiebeveiliging tijdens verstoring
Bijlage A.5.30 Controlelijst ICT-gereedheid voor bedrijfscontinuïteit
Bijlage A.5.31 Checklist voor juridische, statutaire, regelgevende en contractuele vereisten
Bijlage A.5.32 Controlelijst voor intellectuele eigendomsrechten
Bijlage A.5.33 Controlelijst voor bescherming van gegevens
Bijlage A.5.34 Privacy en bescherming van PII-checklist
Bijlage A.5.35 Onafhankelijke beoordeling van de checklist voor informatiebeveiliging
Bijlage A.5.36 Naleving van beleid, regels en normen voor informatiebeveiligingchecklist
Bijlage A.5.37 Gedocumenteerde checklist voor operationele procedures
ISO 27001 bijlage A.8 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.8.1 Controlelijst voor gebruikerseindpuntapparaten
Bijlage A.8.2 Controlelijst voor bevoorrechte toegangsrechten
Bijlage A.8.3 Controlelijst voor beperking van toegang tot informatie
Bijlage A.8.4 Controlelijst voor toegang tot de broncode
Bijlage A.8.5 Controlelijst voor veilige authenticatie
Bijlage A.8.6 Controlelijst voor capaciteitsbeheer
Bijlage A.8.7 Controlelijst voor bescherming tegen malware
Bijlage A.8.8 Controlelijst voor beheer van technische kwetsbaarheden
Bijlage A.8.9 Controlelijst voor configuratiebeheer
Bijlage A.8.10 Controlelijst voor het verwijderen van informatie
Bijlage A.8.11 Controlelijst voor gegevensmaskering
Bijlage A.8.12 Controlelijst ter voorkoming van gegevenslekken
Bijlage A.8.13 Controlelijst voor back-up van informatie
Bijlage A.8.14 Redundantie van informatieverwerkingsfaciliteiten Checklist
Bijlage A.8.15 Controlelijst voor logboekregistratie
Bijlage A.8.16 Controlelijst voor activiteiten
Bijlage A.8.17 Controlelijst voor kloksynchronisatie
Bijlage A.8.18 Controlelijst voor gebruik van bevoorrechte hulpprogramma's
Bijlage A.8.19 Controlelijst voor installatie van software op besturingssystemen
Bijlage A.8.20 Controlelijst voor netwerkbeveiliging
Bijlage A.8.21 Controlelijst voor beveiliging van netwerkdiensten
Bijlage A.8.22 Controlelijst voor scheiding van netwerken
Bijlage A.8.23 Controlelijst voor webfilters
Bijlage A.8.24 Gebruik van de cryptografiechecklist
Bijlage A.8.25 Checklist voor de levenscyclus van veilige ontwikkeling
Bijlage A.8.26 Checklist voor applicatiebeveiligingsvereisten
Bijlage A.8.27 Controlelijst voor veilige systeemarchitectuur en technische principes
Bijlage A.8.28 Controlelijst voor veilige codering
Bijlage A.8.29 Beveiligingstests bij ontwikkeling en acceptatiechecklist
Bijlage A.8.30 Controlelijst voor uitbestede ontwikkeling
Bijlage A.8.31 Scheiding van ontwikkel-, test- en productieomgevingen Checklist
Bijlage A.8.32 Controlelijst voor verandermanagement
Bijlage A.8.33 Controlelijst met testinformatie
Bijlage A.8.34 Bescherming van informatiesystemen tijdens audittests Controlelijst

Hoe ISMS.online helpt bij A.5.10

Klaar om uw informatiebeveiliging te verbeteren?

Het implementeren van ISO 27001:2022-controles zoals A.5.10 kan de beveiligingspositie van uw organisatie aanzienlijk versterken. Met ISMS.online is het beheren en aantonen van compliance nog nooit zo eenvoudig geweest. Ons uitgebreide platform biedt de tools en functies die u nodig hebt om een ​​veilig en passend gebruik van informatie en bijbehorende bedrijfsmiddelen te garanderen.

Ervaar uit de eerste hand hoe ISMS.online uw compliance-traject kan vereenvoudigen en het informatiebeveiligingsbeheer van uw organisatie kan verbeteren. Onze experts staan ​​klaar om u door het platform te leiden en te laten zien hoe het kan worden aangepast aan uw specifieke behoeften.

Wacht niet langer: beveilig uw informatie en bezittingen met ISMS.online. Boek uw demo nu en zet de eerste stap naar een veiligere en compliante toekomst.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.