Meteen naar de inhoud

ISO 27001 A.5.21 Beheer van informatiebeveiliging in de ICT-toeleveringsketen Checklist

A.5.21 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen is een cruciale controle binnen het ISO/IEC 27001:2022-framework. Deze controle zorgt ervoor dat de informatiebeveiliging in de hele toeleveringsketen van ICT-diensten, -producten en -componenten wordt gehandhaafd. Effectieve implementatie helpt organisaties de beveiligingsrisico's die verbonden zijn aan hun leveranciers en partners te beheersen, waardoor gevoelige informatie wordt beschermd en de integriteit en beschikbaarheid van ICT-diensten behouden blijft. Hier vindt u een uitgebreide uitleg, uitgebreid met ISMS.online-functies, veelvoorkomende uitdagingen waarmee een Chief Information Security Officer (CISO) te maken kan krijgen, en een gedetailleerde nalevingscontrolelijst met oplossingen voor veelvoorkomende uitdagingen en bijbehorende ISO 27001:2022-clausules en -vereisten.

Het toepassingsgebied van bijlage A.5.21

De controle “A.5.21 Beheer van informatiebeveiliging in de ICT-toeleveringsketen” pakt deze risico's aan door ervoor te zorgen dat alle betrokken partijen zich houden aan strikte informatiebeveiligingspraktijken. Deze proactieve aanpak beschermt niet alleen de gegevens van de organisatie, maar vergroot ook de algehele operationele veerkracht en het vertrouwen bij belanghebbenden.

De doelstelling van bijlage A.5.21

Om de risico's die verband houden met de toeleveringsketen te beheren en ervoor te zorgen dat aan de informatiebeveiligingsvereisten wordt voldaan door leveranciers en partners die betrokken zijn bij de levering en het onderhoud van ICT-diensten.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.



Waarom zou u moeten voldoen aan bijlage A.5.21? Belangrijkste aspecten en gemeenschappelijke uitdagingen

1. Risicobeoordeling

  • ISMS.online-functie: Risicobank en dynamische risicokaart
  • Veelvoorkomende uitdagingen:

    Complexiteit bij het beoordelen van diverse leveranciers: Leveranciers variëren sterk wat betreft omvang, reikwijdte en volwassenheid van de beveiliging, waardoor uniforme risicobeoordelingen een uitdaging zijn.

    • Het resultaat: Ontwikkel een gelaagde beoordelingsaanpak op basis van de kriticiteit en impact van leveranciers. Gebruik gestandaardiseerde sjablonen om consistentie te garanderen.

    Beperkte middelen: Het uitvoeren van grondige risicobeoordelingen voor talrijke leveranciers kan veel middelen vergen.

    • Het resultaat: Automatiseer risicobeoordelingen met behulp van de tools van ISMS.online om het proces te stroomlijnen.
  • Voer grondige risicobeoordelingen uit voor alle leveranciers en partners in de ICT-toeleveringsketen.
  • Identificeer potentiële bedreigingen en kwetsbaarheden die van invloed kunnen zijn op de informatiebeveiliging.
  • Evalueer de beveiligingspraktijken van leveranciers om ervoor te zorgen dat ze voldoen aan de normen van de organisatie.
  • Nalevingschecklist:

    Voer initiële risicobeoordelingen uit voor alle huidige leveranciers.

    Gebruik de Risicobank van ISMS.online om geïdentificeerde risico's te documenteren.

    Update risicobeoordelingen regelmatig op basis van nieuwe informatie of veranderingen in de toeleveringsketen.

    Gebruik de dynamische risicokaart om risico's te visualiseren en te prioriteren.

    Zorg ervoor dat risicobeoordelingen potentiële bedreigingen en kwetsbaarheden omvatten die specifiek zijn voor elke leverancier.

    Bijbehorende ISO-clausules: Risicobeoordeling, risicobehandeling, voortdurende verbetering

    2. Beveiligingseisen voor leveranciers

    • ISMS.online-functie: Beleidssjablonen en versiebeheer
    • Veelvoorkomende uitdagingen:

      Weerstand van leveranciers: Leveranciers kunnen zich verzetten tegen strenge beveiligingseisen vanwege de kosten of de waargenomen complexiteit.

      • Het resultaat: Betrek leveranciers vroeg en informeer hen over het belang van compliance voor wederzijds voordeel. Bied ondersteuning en middelen aan om hen te helpen hieraan te voldoen.

      Up-to-date vereisten onderhouden: Het up-to-date houden van de beveiligingsvereisten met veranderende bedreigingen en regelgeving is een voortdurende taak.

      • Het resultaat: Controleer en update regelmatig de vereisten met behulp van geautomatiseerde beleidsbeheertools.
    • Definieer en communiceer duidelijke informatiebeveiligingsvereisten naar alle leveranciers.
    • Zorg ervoor dat deze eisen worden opgenomen in contracten en overeenkomsten.
    • Controleer en update deze vereisten regelmatig om ze aan te passen aan nieuwe bedreigingen en veranderingen in de toeleveringsketen.

    Nalevingschecklist:

    Definieer uitgebreide informatiebeveiligingsvereisten voor leveranciers.

    Communiceer deze vereisten duidelijk naar alle leveranciers.

    Neem beveiligingseisen op in alle leverancierscontracten.

    Controleer en update regelmatig de beveiligingsvereisten met behulp van de beleidssjablonen van ISMS.online.

    Zorg ervoor dat alle updates worden gecontroleerd en gedocumenteerd met versiebeheer.

    Bijbehorende ISO-clausules: Leiderschap, Planning, Ondersteuning, Operatie

    3. Toezicht en beoordeling van leveranciers

    • ISMS.online-functie: Leveranciersdatabase en prestatietracking
    • Veelvoorkomende uitdagingen:

      Consistentie bewaken: Zorgen voor consistente monitoring- en beoordelingsprocessen bij alle leveranciers.

      • Het resultaat: Standaardiseer monitoringprocedures en gebruik een gecentraliseerd systeem voor tracking. Implementeer regelmatige training voor personeel dat beoordelingen uitvoert.

      Nauwkeurigheid van de gegevens: Het verkrijgen van nauwkeurige en tijdige beveiligingsprestatiegegevens van leveranciers.

      • Het resultaat: Implementeer regelmatige rapportagevereisten en audits. Gebruik geautomatiseerde tools om gegevens te verzamelen en te analyseren.
    • Implementeer doorlopend toezicht op de naleving door leveranciers van informatiebeveiligingsvereisten.
    • Voer regelmatig audits en beoordelingen uit van de beveiligingspraktijken van leveranciers.
    • Gebruik prestatiestatistieken en feedbackmechanismen om de informatiebeveiligingsmaatregelen van leveranciers te beoordelen en te verbeteren.

    Nalevingschecklist:

    Stel een monitoringschema op voor de naleving door leveranciers.

    Gebruik de Leveranciersdatabase van ISMS.online om actuele informatie over alle leveranciers bij te houden.

    Volg de prestaties van leveranciers met behulp van de Performance Tracking-functies van ISMS.online.

    Voer regelmatig audits uit en documenteer bevindingen in ISMS.online.

    Beoordeel en los eventuele problemen met de naleving onmiddellijk op.

    Bijbehorende ISO-clausules: Prestatie-evaluatie, monitoring, interne audit, managementbeoordeling

    4. Incidentbeheer

    • ISMS.online-functie: Incidenttracker en workflow
    • Veelvoorkomende uitdagingen:

      Coördinatie met leveranciers: Zorgen voor tijdige en effectieve communicatie en coördinatie met leveranciers tijdens incidenten.

      • Het resultaat: Ontwikkel duidelijke communicatieprotocollen voor incidenten en gebruik samenwerkingstools. Zet een speciaal incidentresponsteam op.

      Diverse mogelijkheden voor incidentrespons: Leveranciers kunnen verschillende niveaus van volwassenheid en capaciteiten op het gebied van incidentrespons hebben.

      • Het resultaat: Bied training en ondersteuning aan leveranciers om hun incidentresponscapaciteiten te verbeteren. Gezamenlijke incidentresponsoefeningen uitvoeren.
    • Stel procedures op voor het afhandelen van informatiebeveiligingsincidenten waarbij leveranciers betrokken zijn.
    • Zorg ervoor dat leveranciers robuuste incidentresponsplannen hebben die aansluiten bij het incidentmanagementproces van de organisatie.
    • Vereist tijdige rapportage van incidenten door leveranciers en werkt samen aan het oplossen van incidenten.

    Nalevingschecklist:

    Definieer procedures voor incidentbeheer waarbij de betrokkenheid van leveranciers is inbegrepen.

    Zorg ervoor dat leveranciers incidentresponsplannen hebben die zijn afgestemd op de procedures van uw organisatie.

    Gebruik de Incident Tracker van ISMS.online om incidenten te documenteren en te beheren.

    Verplicht leveranciers om incidenten onmiddellijk te melden en deze rapporten bij te houden.

    Coördineer met leveranciers tijdens het oplossen van incidenten en documenteer het proces.

    Bijbehorende ISO-clausules: Incidentmanagement, Communicatie, Operationele Planning en Control



    beklimming

    Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.



    5. Bedrijfscontinuïteit en veerkracht

    • ISMS.online-functie: Continuïteitsplannen en testschema's
    • Veelvoorkomende uitdagingen:

      Integratie van plannen: Het afstemmen en integreren van de bedrijfscontinuïteitsplannen van leveranciers met de algemene strategie van de organisatie.

      • Het resultaat: Gezamenlijke planningssessies houden en doelstellingen op één lijn brengen. Ontwikkel geïntegreerde continuïteitskaders.

      Coördinatie testen: Coördineren van gezamenlijke testen van bedrijfscontinuïteitsplannen met leveranciers.

      • Het resultaat: Plan regelmatig gezamenlijke oefeningen en documenteer de resultaten. Gebruik simulatietools voor realistische testscenario's.
    • Zorg ervoor dat leveranciers effectieve bedrijfscontinuïteitsplannen hebben om verstoringen op te vangen.
    • Controleer of leveranciers kritieke diensten kunnen onderhouden en snel kunnen herstellen van incidenten.
    • Integreer de continuïteitsplannen van leveranciers met de algemene bedrijfscontinuïteitsstrategie van de organisatie.

    Nalevingschecklist:

    Zorg ervoor dat alle leveranciers gedocumenteerde bedrijfscontinuïteitsplannen hebben.

    Beoordeel en integreer deze plannen met de algemene strategie van uw organisatie.

    Gebruik de functie Continuïteitsplannen van ISMS.online om deze plannen te beheren en te documenteren.

    Plan en voer regelmatig tests uit van bedrijfscontinuïteitsplannen met leveranciers.

    Documenteer de resultaten en verbeteringen van deze tests in ISMS.online.

    Bijbehorende ISO-clausules: Bedrijfscontinuïteit, Operationele Planning en Controle, Continue Verbetering

    6. Training en bewustzijn

    • ISMS.online-functie: Trainingsmodules en tracking
    • Veelvoorkomende uitdagingen:

      Betrokkenheidsniveaus: Ervoor zorgen dat het personeel van de leverancier zich bezighoudt met en het belang van beveiligingstraining begrijpt.

      • Het resultaat: Maak gebruik van boeiende trainingsmethoden zoals gamificatie en interactieve inhoud. Geef prikkels voor voltooiing.

      Maatwerk van trainingen: Het afstemmen van trainingsprogramma's op de uiteenlopende behoeften en contexten van verschillende leveranciers.

      • Het resultaat: Ontwikkel een modulaire training die kan worden aangepast voor verschillende doelgroepen. Bied taal- en regiospecifieke inhoud.
    • Zorg voor informatiebeveiligingstrainingen en bewustmakingsprogramma's voor leveranciers.
    • Zorg ervoor dat de medewerkers van leveranciers het belang van informatiebeveiliging en hun rol bij het onderhouden ervan begrijpen.

    Nalevingschecklist:

    Ontwikkel trainingsprogramma's voor informatiebeveiliging voor leveranciers.

    Gebruik de trainingsmodules van ISMS.online om training te geven en bij te houden.

    Zorg ervoor dat trainingsprogramma's zijn afgestemd op de specifieke behoeften van verschillende leveranciers.

    Monitor en volg de deelname van leveranciers en de voltooiing van de training.

    Werk de trainingsinhoud regelmatig bij om de huidige bedreigingen en best practices weer te geven.

    Bijbehorende ISO-clausules: Competentie, bewustzijn, communicatie, ondersteuning

    7. Documentatie en registratie

    • ISMS.online-functie: Documentsjablonen en versiebeheer
    • Veelvoorkomende uitdagingen:

      Uitgebreide documentatie: Ervoor zorgen dat alle noodzakelijke beveiligingsactiviteiten in de toeleveringsketen grondig worden gedocumenteerd.

      • Het resultaat: Implementeer een gecentraliseerd documentatiesysteem met sjablonen. Voer regelmatig documentatie-audits uit.

      Toegankelijkheid en updates: Documentatie up-to-date en gemakkelijk toegankelijk houden voor audits en beoordelingen.

      • Het resultaat: Gebruik versiebeheer en regelmatige beoordelingsschema's om de nauwkeurigheid te behouden. Implementeer veilige platforms voor het delen van documenten.
    • Houd uitgebreide gegevens bij van alle beveiligingsactiviteiten in de toeleveringsketen, inclusief risicobeoordelingen, contracten, monitoringrapporten en reacties op incidenten.
    • Zorg ervoor dat de documentatie toegankelijk, actueel en regelmatig wordt herzien.

    Nalevingschecklist:

    Documenteer alle beveiligingsactiviteiten in de toeleveringsketen, inclusief risicobeoordelingen, contracten en monitoringrapporten.

    Gebruik de documentsjablonen van ISMS.online voor consistente documentatie.

    Zorg ervoor dat alle documentatie up-to-date is met behulp van Versiebeheer.

    Maak documentatie eenvoudig toegankelijk voor audits en beoordelingen.

    Controleer en update de documentatie regelmatig om nauwkeurigheid en relevantie te garanderen.

    Bijbehorende ISO-clausules: Gedocumenteerde informatie, Controle van gedocumenteerde informatie, Continue verbetering

    Voordelen van naleving

    • Verbeterde veiligheidshouding: Het versterken van de beveiliging van de gehele ICT-toeleveringsketen verkleint de kans op datalekken en andere beveiligingsincidenten.
    • Compliant: Door ervoor te zorgen dat leveranciers voldoen aan de beveiligingsvereisten, wordt de naleving van wettelijke normen en best practices uit de sector gehandhaafd.
    • Veerkracht: Robuust supply chain-beveiligingsbeheer draagt ​​bij aan de bedrijfscontinuïteit en operationele veerkracht.
    • Trust: Het opbouwen van sterke veiligheidsrelaties met leveranciers verbetert het vertrouwen en de samenwerking.

    Uitdagingen op het gebied van compliance

    • Ingewikkeldheid: Het beheren van de beveiliging in een diverse en potentieel mondiale toeleveringsketen kan complex zijn en veel middelen vergen.
    • Consistentie: Het garanderen van consistente beveiligingsnormen en -praktijken bij alle leveranciers kan moeilijk zijn, vooral als u met meerdere leveranciers te maken heeft.
    • Communicatie: Effectieve communicatie en samenwerking met leveranciers zijn cruciaal, maar kunnen een uitdaging zijn om te onderhouden.

    ISMS.online-functies voor het aantonen van naleving van A.5.21

    ISMS.online biedt een reeks functies die behulpzaam zijn bij het aantonen van naleving van “A.5.21 Beheer van informatiebeveiliging in de ICT-toeleveringsketen”:

    • RISICO BEHEER: Met de functies Risicobank en Dynamische Risicokaart kunnen organisaties systematisch de risico's van hun leveranciers beoordelen, visualiseren en beheren.
    • Beleidsbeheer: Beleidssjablonen en versiebeheer zorgen ervoor dat de beveiligingsvereisten voor leveranciers duidelijk worden gedefinieerd, gecommuniceerd en regelmatig worden bijgewerkt.
    • Supplier Management: De leveranciersdatabase en de functies voor het volgen van prestaties vergemakkelijken de monitoring en beoordeling van de naleving door leveranciers van informatiebeveiligingsvereisten.
    • Incident Management: De Incident Tracker en Workflow maken een efficiënte afhandeling en coördinatie van beveiligingsincidenten waarbij leveranciers betrokken zijn mogelijk.
    • Bedrijfscontinuïteit: Continuïteitsplannen en testschema's zorgen ervoor dat de bedrijfscontinuïteitsplannen van leveranciers regelmatig worden geïntegreerd en getest.
    • Training: Trainingsmodules en Training Tracking zorgen ervoor dat leveranciers de nodige informatiebeveiligingstraining krijgen en dat hun begrip wordt bijgehouden.
    • Documentatie: Documentsjablonen en versiebeheer houden up-to-date gegevens bij van alle beveiligingsactiviteiten in de toeleveringsketen, waardoor grondige documentatie en gemakkelijke toegang voor audits en beoordelingen worden gegarandeerd.

    Door gebruik te maken van deze ISMS.online-functies en het volgen van de gedetailleerde compliancechecklist kunnen organisaties de informatiebeveiliging binnen hun ICT-toeleveringsketen effectief beheren, waardoor naleving van de ISO/IEC 27001:2022-vereisten wordt gegarandeerd en tegelijkertijd hun algehele beveiligingspositie en operationele veerkracht worden verbeterd.



    ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

    ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.



    Elke bijlage Een controlechecklisttabel

    ISO 27001 bijlage A.5 Controlechecklisttabel
    ISO 27001-controlenummer ISO 27001-controlechecklist
    Bijlage A.5.1 Beleid voor informatiebeveiligingchecklist
    Bijlage A.5.2 Controlelijst voor rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
    Bijlage A.5.3 Controlelijst voor functiescheiding
    Bijlage A.5.4 Controlelijst voor managementverantwoordelijkheden
    Bijlage A.5.5 Controlelijst voor contact met autoriteiten
    Bijlage A.5.6 Controlelijst voor contact met speciale belangengroepen
    Bijlage A.5.7 Controlelijst voor bedreigingsinformatie
    Bijlage A.5.8 Informatiebeveiliging in projectmanagementchecklist
    Bijlage A.5.9 Controlelijst voor inventarisatie van informatie en andere bijbehorende activa
    Bijlage A.5.10 Controlelijst voor aanvaardbaar gebruik van informatie en andere bijbehorende activa
    Bijlage A.5.11 Controlelijst voor teruggave van activa
    Bijlage A.5.12 Classificatie van informatiechecklist
    Bijlage A.5.13 Etikettering van informatiechecklist
    Bijlage A.5.14 Controlelijst voor informatieoverdracht
    Bijlage A.5.15 Controlelijst voor toegangscontrole
    Bijlage A.5.16 Controlelijst voor identiteitsbeheer
    Bijlage A.5.17 Controlelijst voor authenticatie-informatie
    Bijlage A.5.18 Controlelijst voor toegangsrechten
    Bijlage A.5.19 Controlelijst voor informatiebeveiliging in leveranciersrelaties
    Bijlage A.5.20 Het aanpakken van informatiebeveiliging binnen de leveranciersovereenkomsten Checklist
    Bijlage A.5.21 Beheer van informatiebeveiliging in de checklist voor de ICT-toeleveringsketen
    Bijlage A.5.22 Controle, beoordeling en wijzigingsbeheer van de checklist voor leveranciersdiensten
    Bijlage A.5.23 Controlelijst informatiebeveiliging voor gebruik van cloudservices
    Bijlage A.5.24 Controlelijst voor planning en voorbereiding van informatiebeveiligingsincidenten
    Bijlage A.5.25 Beoordeling en beslissing over checklist voor informatiebeveiligingsgebeurtenissen
    Bijlage A.5.26 Controlelijst voor reacties op informatiebeveiligingsincidenten
    Bijlage A.5.27 Leren van de checklist voor informatiebeveiligingsincidenten
    Bijlage A.5.28 Controlelijst voor het verzamelen van bewijsmateriaal
    Bijlage A.5.29 Controlelijst voor informatiebeveiliging tijdens verstoring
    Bijlage A.5.30 Controlelijst ICT-gereedheid voor bedrijfscontinuïteit
    Bijlage A.5.31 Checklist voor juridische, statutaire, regelgevende en contractuele vereisten
    Bijlage A.5.32 Controlelijst voor intellectuele eigendomsrechten
    Bijlage A.5.33 Controlelijst voor bescherming van gegevens
    Bijlage A.5.34 Privacy en bescherming van PII-checklist
    Bijlage A.5.35 Onafhankelijke beoordeling van de checklist voor informatiebeveiliging
    Bijlage A.5.36 Naleving van beleid, regels en normen voor informatiebeveiligingchecklist
    Bijlage A.5.37 Gedocumenteerde checklist voor operationele procedures
    ISO 27001 bijlage A.8 Controlechecklisttabel
    ISO 27001-controlenummer ISO 27001-controlechecklist
    Bijlage A.8.1 Controlelijst voor gebruikerseindpuntapparaten
    Bijlage A.8.2 Controlelijst voor bevoorrechte toegangsrechten
    Bijlage A.8.3 Controlelijst voor beperking van toegang tot informatie
    Bijlage A.8.4 Controlelijst voor toegang tot de broncode
    Bijlage A.8.5 Controlelijst voor veilige authenticatie
    Bijlage A.8.6 Controlelijst voor capaciteitsbeheer
    Bijlage A.8.7 Controlelijst voor bescherming tegen malware
    Bijlage A.8.8 Controlelijst voor beheer van technische kwetsbaarheden
    Bijlage A.8.9 Controlelijst voor configuratiebeheer
    Bijlage A.8.10 Controlelijst voor het verwijderen van informatie
    Bijlage A.8.11 Controlelijst voor gegevensmaskering
    Bijlage A.8.12 Controlelijst ter voorkoming van gegevenslekken
    Bijlage A.8.13 Controlelijst voor back-up van informatie
    Bijlage A.8.14 Redundantie van informatieverwerkingsfaciliteiten Checklist
    Bijlage A.8.15 Controlelijst voor logboekregistratie
    Bijlage A.8.16 Controlelijst voor activiteiten
    Bijlage A.8.17 Controlelijst voor kloksynchronisatie
    Bijlage A.8.18 Controlelijst voor gebruik van bevoorrechte hulpprogramma's
    Bijlage A.8.19 Controlelijst voor installatie van software op besturingssystemen
    Bijlage A.8.20 Controlelijst voor netwerkbeveiliging
    Bijlage A.8.21 Controlelijst voor beveiliging van netwerkdiensten
    Bijlage A.8.22 Controlelijst voor scheiding van netwerken
    Bijlage A.8.23 Controlelijst voor webfilters
    Bijlage A.8.24 Gebruik van de cryptografiechecklist
    Bijlage A.8.25 Checklist voor de levenscyclus van veilige ontwikkeling
    Bijlage A.8.26 Checklist voor applicatiebeveiligingsvereisten
    Bijlage A.8.27 Controlelijst voor veilige systeemarchitectuur en technische principes
    Bijlage A.8.28 Controlelijst voor veilige codering
    Bijlage A.8.29 Beveiligingstests bij ontwikkeling en acceptatiechecklist
    Bijlage A.8.30 Controlelijst voor uitbestede ontwikkeling
    Bijlage A.8.31 Scheiding van ontwikkel-, test- en productieomgevingen Checklist
    Bijlage A.8.32 Controlelijst voor verandermanagement
    Bijlage A.8.33 Controlelijst met testinformatie
    Bijlage A.8.34 Bescherming van informatiesystemen tijdens audittests Controlelijst

    Hoe ISMS.online helpt bij A.5.21

    Bent u klaar om uw informatiebeveiliging te verbeteren en de risico's van uw ICT-toeleveringsketen nauwkeurig en efficiënt te beheren? ISMS.online biedt de tools en expertise die u nodig hebt om naleving van ISO/IEC 27001:2022 en verder te bereiken.

    Neem vandaag nog contact met ons op voor meer informatie over hoe ons platform het informatiebeveiligingsbeheer van uw organisatie kan transformeren.

    Boek nu een demo en zie uit de eerste hand hoe ISMS.online uw complianceprocessen kan stroomlijnen, het leveranciersbeheer kan verbeteren en uw algehele beveiligingspositie kan verbeteren.


    David Holloway

    Chief Marketing Officer

    David Holloway is Chief Marketing Officer bij ISMS.online en heeft meer dan vier jaar ervaring in compliance en informatiebeveiliging. Als onderdeel van het managementteam richt David zich op het ondersteunen van organisaties om vol vertrouwen door complexe regelgeving te navigeren en strategieën te ontwikkelen die bedrijfsdoelen afstemmen op impactvolle oplossingen. Hij is tevens co-host van de podcast Phishing For Trouble, waarin hij ingaat op spraakmakende cybersecurityincidenten en waardevolle lessen deelt om bedrijven te helpen hun beveiliging en compliance te versterken.

    Volg een virtuele tour

    Start nu uw gratis interactieve demo van 2 minuten en zie
    ISMS.online in actie!

    platform dashboard volledig in nieuwstaat

    Wij zijn een leider in ons vakgebied

    4 / 5 sterren
    Gebruikers houden van ons
    Leider - Winter 2026
    Regionale leider - Winter 2026 VK
    Regionale leider - Winter 2026 EU
    Regionale leider - Winter 2026 Middenmarkt EU
    Regionale leider - Winter 2026 EMEA
    Regionale leider - Winter 2026 Middenmarkt EMEA

    "ISMS.Online, uitstekende tool voor naleving van regelgeving"

    — Jim M.

    "Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

    — Karen C.

    "Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

    — Ben H.