Meteen naar de inhoud

ISO 27001 A.6.7 Controlelijst voor werken op afstand

A.6.7 Werken op afstand is een controle binnen de sectie People Controls van ISO 27001:2022, ontworpen om de beveiligingsmaatregelen en het beleid aan te pakken die nodig zijn voor werknemers die op afstand werken. Deze controle zorgt ervoor dat werken op afstand veilig wordt uitgevoerd, waardoor organisatorische informatie en systemen worden beschermd tegen potentiële bedreigingen en kwetsbaarheden die verband houden met werkomgevingen op afstand.

Het implementeren van deze controle omvat het instellen van robuuste beveiligingsmaatregelen, het beheren van apparaten, het garanderen van veilige communicatie, het afdwingen van toegangscontrole, het vergroten van het beleidsbewustzijn en het onderhouden van effectieve monitoring- en rapportagemechanismen.

Gezien de toenemende prevalentie van werken op afstand zijn deze maatregelen van cruciaal belang voor het behoud van de integriteit en veiligheid van organisatorische informatiesystemen.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.



Waarom zou u moeten voldoen aan bijlage A.6.7? Belangrijkste aspecten en gemeenschappelijke uitdagingen

1. Beveiligingsmaatregelen

Het implementeren van technische en procedurele waarborgen om werkomgevingen op afstand te beveiligen.

  • Uitdagingen:
    • Ervoor zorgen dat alle externe apparaten correct zijn geconfigureerd en bijgewerkt met de nieuwste beveiligingspatches.
    • Beheer en beveiliging van diverse thuisnetwerkomgevingen die buiten de directe controle vallen.
    • Implementatie en handhaving van het gebruik van VPN's en encryptie op alle externe eindpunten.

  • Oplossingen:
    • Regelmatige updates en patchbeheer: Zet geautomatiseerde processen op om ervoor te zorgen dat apparaten regelmatig worden bijgewerkt en gepatcht.
    • Beveiligingsrichtlijnen voor thuisnetwerken: Zorg voor duidelijke richtlijnen voor het beveiligen van thuisnetwerken, inclusief het gebruik van sterke wachtwoorden en firewalls.
    • VPN- en versleutelingsbeleid: Implementeer verplicht VPN-gebruiksbeleid en end-to-end-versleuteling voor alle gegevensoverdrachten.
  • Bijbehorende ISO 27001-clausules: 6.1.2, 8.1

2. Apparaatbeheer

Beleid en procedures opstellen voor het gebruik van apparaten die eigendom zijn van het bedrijf en persoonlijke apparaten.

  • Uitdagingen:
    • Het opstellen en handhaven van BYOD-beleid (Bring Your Own Device) dat een balans biedt tussen veiligheid en gemak voor werknemers.
    • Zorgen voor naleving van apparaatbeveiligingsconfiguraties en softwarevereisten.
    • Beheer op afstand de levenscyclus en beveiliging van apparaten, inclusief verloren of gestolen apparaten.

  • Oplossingen:
    • BYOD-beleidsontwikkeling: Ontwikkel een uitgebreid BYOD-beleid dat beveiligingsvereisten en acceptabel gebruik omvat.
    • MDM-implementatie: gebruik oplossingen voor het beheer van mobiele apparaten om beveiligingsconfiguraties af te dwingen en de naleving te controleren.
    • Apparaat volgen en reageren: Implementeer tools voor het volgen van apparaten en procedures voor het omgaan met verloren of gestolen apparaten.
  • Bijbehorende ISO 27001-clausules: 7.5.1, 8.1, 8.2, 8.3

3. Communicatiehulpmiddelen

Ervoor zorgen dat veilige communicatiekanalen worden gebruikt voor werken op afstand.

  • Uitdagingen:
    • Het standaardiseren en beveiligen van communicatiemiddelen voor diverse teams en regio's.
    • Medewerkers trainen in het gebruik van veilige communicatiemethoden en het vermijden van niet-goedgekeurde platforms.
    • Het bewaken en beheren van de beveiliging van deze tools om datalekken en ongeautoriseerde toegang te voorkomen.

  • Oplossingen:
    • Gestandaardiseerde communicatieplatforms: Selecteer en verplicht het gebruik van veilige, gestandaardiseerde communicatiemiddelen.
    • Trainingsprogramma's voor medewerkers: Train medewerkers regelmatig in het gebruik van veilige communicatiemiddelen en de risico's van niet-goedgekeurde platforms.
    • Beveiligingsmonitoring: Implementeer monitoringtools om communicatie te volgen en te beveiligen.
  • Bijbehorende ISO 27001-clausules: 7.3, 8.2, 8.3, 9.1

4. Toegangscontrole

Het implementeren van strikte toegangscontrolemaatregelen om ervoor te zorgen dat alleen geautoriseerd personeel op afstand toegang heeft tot gevoelige informatie en systemen.

  • Uitdagingen:
    • Implementatie en beheer van multi-factor authenticatie (MFA) voor alle externe toegangspunten.
    • Regelmatig beoordelen en bijwerken van toegangsrechten als reactie op rolwijzigingen en bedreigingen.
    • Een evenwicht vinden tussen gemakkelijke toegang voor externe medewerkers en de behoefte aan strenge beveiligingscontroles.

  • Oplossingen:
    • MFA-implementatie: Dwing meervoudige authenticatie af voor alle externe toegang tot gevoelige systemen.
    • Regelmatige toegangsbeoordelingen: Plan regelmatige beoordelingen van toegangsrechten om ervoor te zorgen dat ze up-to-date en geschikt zijn.
    • Toegangscontrolebeleid: Ontwikkel en implementeer een robuust toegangscontrolebeleid dat een evenwicht biedt tussen beveiliging en bruikbaarheid.
  • Bijbehorende ISO 27001-clausules: 7.2, 8.3, 9.2

5. Beleidsbewustzijn

Medewerkers informeren over beleid en procedures voor werken op afstand.

  • Uitdagingen:
    • Zorgen voor consistente en uitgebreide training voor alle externe medewerkers.
    • Medewerkers betrekken bij het begrijpen en naleven van het beleid voor werken op afstand.
    • Het voortdurend bijwerken van trainingsmateriaal en het effectief communiceren van veranderingen.

  • Oplossingen:
    • Uitgebreide trainingsprogramma's: Ontwikkel trainingsprogramma's die alle aspecten van de veiligheid van werken op afstand bestrijken.
    • Interactieve trainingssessies: gebruik interactieve en boeiende methoden om het begrip en de naleving van de medewerkers te garanderen.
    • Regelmatige updates en communicatie: Update het trainingsmateriaal en het beleid voortdurend en communiceer veranderingen effectief.
  • Bijbehorende ISO 27001-clausules: 7.2, 7.3

6. Monitoring en rapportage

Het opzetten van mechanismen om werkactiviteiten op afstand te monitoren en potentiële beveiligingsincidenten te detecteren.

  • Uitdagingen:
    • Het implementeren van effectieve monitoringtools die de privacy van werknemers respecteren en tegelijkertijd de veiligheid garanderen.
    • Tijdig detecteren van en reageren op beveiligingsincidenten, gezien de verspreide aard van thuiswerkers.
    • Het analyseren van en reageren op grote hoeveelheden monitoringgegevens om bedreigingen te identificeren en te beperken.

  • Oplossingen:
    • Privacy-respecterende monitoringtools: Implementeer monitoringtools die een balans vinden tussen privacy en beveiligingsbehoeften.
    • Incidentresponsplannen: ontwikkel en test incidentresponsplannen die zijn afgestemd op scenario's voor werken op afstand.
    • Hulpmiddelen voor gegevensanalyse: gebruik geavanceerde hulpmiddelen voor gegevensanalyse om monitoringgegevens te doorzoeken en potentiële bedreigingen te identificeren.
  • Bijbehorende ISO 27001-clausules: 9.1, 9.2, 10.1



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.



ISMS.online-functies voor het aantonen van naleving van A.6.7

1. Beleidsbeheer

  • Beleidssjablonen: Biedt kant-en-klare sjablonen voor het maken en communiceren van beleid voor werken op afstand.
    • Uitdaging aangepakt: Standaardiseert het opstellen van beleid, waardoor een uitgebreide dekking en communicatiegemak wordt gegarandeerd.
  • Policy Pack: Maakt het bundelen van gerelateerde beleidsregels mogelijk, waardoor een uitgebreide dekking van de vereisten voor werken op afstand wordt gegarandeerd.
    • Uitdaging aangepakt: Zorgt ervoor dat al het relevante beleid effectief wordt gegroepeerd en gecommuniceerd.
  • Versiebeheer: Houdt wijzigingen en updates van beleid bij, zodat medewerkers toegang hebben tot de meest actuele richtlijnen.
    • Uitdaging aangepakt: Onderhoudt up-to-date beleid en speelt in op de dynamische aard van de vereisten voor werken op afstand.

2. Incidentbeheer

  • Incident Tracker: Registreert en beheert werkgerelateerde beveiligingsincidenten op afstand en zorgt voor de juiste documentatie en respons.
    • Uitdaging aangepakt: Biedt een gestructureerde manier om incidenten te beheren en erop te reageren, zodat geen enkel incident onopgemerkt blijft.
  • Workflow: Vergemakkelijkt de afhandeling van incidenten via vooraf gedefinieerde processen, waardoor consistente en effectieve reacties worden gegarandeerd.
    • Uitdaging aangepakt: Zorgt ervoor dat incidentresponsprocessen systematisch worden gevolgd.
  • Meldingen: Waarschuwt relevant personeel voor incidenten en zorgt zo voor tijdig bewustzijn en actie.
    • Uitdaging aangepakt: Verbetert tijdige communicatie en reactie op beveiligingsincidenten.

3. Risicomanagement

  • Risicobank: Identificeert en catalogiseert de risico's die gepaard gaan met werken op afstand en biedt een opslagplaats voor risicobeoordelingen.
    • Uitdaging aangepakt: Centraliseert risico-informatie, waardoor het eenvoudiger wordt om risico's te beheren en te beperken.
  • Dynamische risicokaart: visualiseert risico's in realtime en helpt bij het prioriteren en aanpakken van bedreigingen voor werken op afstand.
    • Uitdaging aangepakt: Biedt een duidelijke visuele weergave van risico's, wat helpt bij het prioriteren en beheren van risico's.
  • Risicomonitoring: bewaakt voortdurend geïdentificeerde risico's en zorgt voor proactief beheer en beperking.
    • Uitdaging aangepakt: Maakt voortdurende risicobeoordeling en tijdige interventies mogelijk.

4. Opleiding

  • Trainingsmodules: Biedt specifieke training over beveiligingspraktijken voor werken op afstand, zodat werknemers het beleid begrijpen en volgen.
    • Uitdaging aangepakt: Zorgt voor consistente en uitgebreide training in de hele organisatie.
  • Training volgen: bewaakt de deelname van medewerkers en de voltooiing van trainingsmodules en zorgt ervoor dat aan de trainingsvereisten wordt voldaan.
    • Uitdaging aangepakt: Houdt de betrokkenheid en voltooiing van de training bij en zorgt voor naleving.
  • Beoordeling: Test de kennis van medewerkers over de veiligheid van werken op afstand en zorg voor begrip en naleving van het beleid.
    • Uitdaging aangepakt: Valideert het begrip en de naleving van beveiligingspraktijken.

5. Mededeling

  • Waarschuwingssysteem: Verzendt belangrijke meldingen met betrekking tot beleid voor werken op afstand en beveiligingsupdates.
    • Uitdaging aangepakt: Zorgt voor tijdige en effectieve communicatie van kritische informatie.
  • Meldingssysteem: Zorgt voor tijdige verspreiding van kritieke informatie en beleidswijzigingen onder alle werknemers.
    • Uitdaging aangepakt: Verbetert de effectiviteit van de communicatie en de naleving van het beleid.
  • Samenwerkingstools: Faciliteert veilige communicatie en samenwerking tussen externe werknemers.
    • Uitdaging aangepakt: Biedt veilige en gestandaardiseerde tools voor samenwerking op afstand.

6. Documentatie

  • Documentsjablonen: Biedt sjablonen voor het documenteren van beleid, procedures en incidentrapporten voor werken op afstand.
    • Uitdaging aangepakt: Standaardiseert documentatie en zorgt voor volledigheid en consistentie.
  • Versiebeheer: Zorgt ervoor dat alle documentatie actueel is en de nieuwste beleidsregels en procedures weerspiegelt.
    • Uitdaging aangepakt: Houdt up-to-date documentatie bij en pakt wijzigingen en updates snel aan.
  • Samenwerking: Maakt het gezamenlijk creëren en beoordelen van werkdocumenten op afstand mogelijk, waardoor grondigheid en nauwkeurigheid worden gegarandeerd.
    • Uitdaging aangepakt: Verbetert de documentkwaliteit en volledigheid door samenwerking.

Gedetailleerde bijlage A.6.7 Controlelijst voor naleving

1. Beveiligingsmaatregelen

  • Zorg ervoor dat alle externe apparaten zijn geconfigureerd met de nieuwste beveiligingspatches.
  • Implementeer en handhaaf het gebruik van VPN's en encryptie.
  • Stel procedures op voor het beveiligen van thuisnetwerkomgevingen.
  • Voer regelmatig beveiligingsbeoordelingen uit van externe werkomgevingen.

2. Apparaatbeheer

  • Creëer en handhaaf BYOD-beleid dat veiligheid en gemak combineert.
  • Garandeer naleving van apparaatbeveiligingsconfiguraties en softwarevereisten.
  • Implementeer oplossingen voor mobiel apparaatbeheer (MDM).
  • Beheer de levenscyclus en beveiliging van externe apparaten.
  • Stel protocollen op voor het melden van verloren of gestolen apparaten.

3. Communicatiehulpmiddelen

  • Standaardiseer en beveilig communicatiemiddelen binnen teams.
  • Geef trainingen over veilige communicatiemethoden.
  • Bewaak en beheer de beveiliging van communicatiemiddelen.
  • Update en patch regelmatig de communicatiesoftware.

4. Toegangscontrole

  • Implementeer multi-factor authenticatie (MFA) voor externe toegang.
  • Controleer en update de toegangsrechten regelmatig.
  • Zorg ervoor dat toegangscontroles een evenwicht bieden tussen beveiliging en gebruikersgemak.
  • Voer periodieke toegangscontrole-audits uit.

5. Beleidsbewustzijn

  • Bied consistente en uitgebreide training over beleid voor werken op afstand.
  • Betrek medewerkers bij het begrijpen en naleven van het beleid.
  • Het trainingsmateriaal voortdurend bijwerken en communiceren.
  • Implementeer het bijhouden van bevestigingen om inzicht in het beleid te garanderen.

6. Monitoring en rapportage

  • Implementeer effectieve monitoringtools die de privacy respecteren.
  • Detecteer en reageer snel op beveiligingsincidenten.
  • Analyseer monitoringgegevens om bedreigingen te identificeren en te beperken.
  • Zorg voor duidelijke rapportagelijnen en protocollen voor incidenten op het gebied van werken op afstand.

Aanvullende overwegingen

  • Voer regelmatig trainingssessies uit over best practices voor de beveiliging van werken op afstand.
  • Bied middelen en ondersteuning voor het oplossen van problemen met werken op afstand.
  • Creëer een kennisbank met veelgestelde vragen en handleidingen over beleid en beveiliging voor werken op afstand.
  • Zorg ervoor dat alle technologie voor werken op afstand regelmatig wordt bijgewerkt.
  • Evalueer en implementeer nieuwe technologieën die de veiligheid van werken op afstand verbeteren.
  • Houd een inventaris bij van alle apparaten die op afstand werken en hun nalevingsstatus.
  • Controleer en verbeter het beleid en de procedures voor werken op afstand regelmatig.
  • Verzamel feedback van externe medewerkers om verbeterpunten te identificeren.
  • Benchmark tegen de beste praktijken en standaarden uit de sector.

Door deze aspecten aan te pakken, relevante ISMS.online-functies te gebruiken en de compliancechecklist te volgen, zorgt de A.6.7 Remote Working-controle ervoor dat werken op afstand veilig wordt uitgevoerd, waardoor bedrijfsmiddelen worden beschermd en de naleving van de ISO 27001:2022-vereisten wordt gehandhaafd.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.



Elke bijlage Een controlechecklisttabel

ISO 27001 bijlage A.5 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.5.1 Beleid voor informatiebeveiligingchecklist
Bijlage A.5.2 Controlelijst voor rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Bijlage A.5.3 Controlelijst voor functiescheiding
Bijlage A.5.4 Controlelijst voor managementverantwoordelijkheden
Bijlage A.5.5 Controlelijst voor contact met autoriteiten
Bijlage A.5.6 Controlelijst voor contact met speciale belangengroepen
Bijlage A.5.7 Controlelijst voor bedreigingsinformatie
Bijlage A.5.8 Informatiebeveiliging in projectmanagementchecklist
Bijlage A.5.9 Controlelijst voor inventarisatie van informatie en andere bijbehorende activa
Bijlage A.5.10 Controlelijst voor aanvaardbaar gebruik van informatie en andere bijbehorende activa
Bijlage A.5.11 Controlelijst voor teruggave van activa
Bijlage A.5.12 Classificatie van informatiechecklist
Bijlage A.5.13 Etikettering van informatiechecklist
Bijlage A.5.14 Controlelijst voor informatieoverdracht
Bijlage A.5.15 Controlelijst voor toegangscontrole
Bijlage A.5.16 Controlelijst voor identiteitsbeheer
Bijlage A.5.17 Controlelijst voor authenticatie-informatie
Bijlage A.5.18 Controlelijst voor toegangsrechten
Bijlage A.5.19 Controlelijst voor informatiebeveiliging in leveranciersrelaties
Bijlage A.5.20 Het aanpakken van informatiebeveiliging binnen de leveranciersovereenkomsten Checklist
Bijlage A.5.21 Beheer van informatiebeveiliging in de checklist voor de ICT-toeleveringsketen
Bijlage A.5.22 Controle, beoordeling en wijzigingsbeheer van de checklist voor leveranciersdiensten
Bijlage A.5.23 Controlelijst informatiebeveiliging voor gebruik van cloudservices
Bijlage A.5.24 Controlelijst voor planning en voorbereiding van informatiebeveiligingsincidenten
Bijlage A.5.25 Beoordeling en beslissing over checklist voor informatiebeveiligingsgebeurtenissen
Bijlage A.5.26 Controlelijst voor reacties op informatiebeveiligingsincidenten
Bijlage A.5.27 Leren van de checklist voor informatiebeveiligingsincidenten
Bijlage A.5.28 Controlelijst voor het verzamelen van bewijsmateriaal
Bijlage A.5.29 Controlelijst voor informatiebeveiliging tijdens verstoring
Bijlage A.5.30 Controlelijst ICT-gereedheid voor bedrijfscontinuïteit
Bijlage A.5.31 Checklist voor juridische, statutaire, regelgevende en contractuele vereisten
Bijlage A.5.32 Controlelijst voor intellectuele eigendomsrechten
Bijlage A.5.33 Controlelijst voor bescherming van gegevens
Bijlage A.5.34 Privacy en bescherming van PII-checklist
Bijlage A.5.35 Onafhankelijke beoordeling van de checklist voor informatiebeveiliging
Bijlage A.5.36 Naleving van beleid, regels en normen voor informatiebeveiligingchecklist
Bijlage A.5.37 Gedocumenteerde checklist voor operationele procedures
ISO 27001 bijlage A.8 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.8.1 Controlelijst voor gebruikerseindpuntapparaten
Bijlage A.8.2 Controlelijst voor bevoorrechte toegangsrechten
Bijlage A.8.3 Controlelijst voor beperking van toegang tot informatie
Bijlage A.8.4 Controlelijst voor toegang tot de broncode
Bijlage A.8.5 Controlelijst voor veilige authenticatie
Bijlage A.8.6 Controlelijst voor capaciteitsbeheer
Bijlage A.8.7 Controlelijst voor bescherming tegen malware
Bijlage A.8.8 Controlelijst voor beheer van technische kwetsbaarheden
Bijlage A.8.9 Controlelijst voor configuratiebeheer
Bijlage A.8.10 Controlelijst voor het verwijderen van informatie
Bijlage A.8.11 Controlelijst voor gegevensmaskering
Bijlage A.8.12 Controlelijst ter voorkoming van gegevenslekken
Bijlage A.8.13 Controlelijst voor back-up van informatie
Bijlage A.8.14 Redundantie van informatieverwerkingsfaciliteiten Checklist
Bijlage A.8.15 Controlelijst voor logboekregistratie
Bijlage A.8.16 Controlelijst voor activiteiten
Bijlage A.8.17 Controlelijst voor kloksynchronisatie
Bijlage A.8.18 Controlelijst voor gebruik van bevoorrechte hulpprogramma's
Bijlage A.8.19 Controlelijst voor installatie van software op besturingssystemen
Bijlage A.8.20 Controlelijst voor netwerkbeveiliging
Bijlage A.8.21 Controlelijst voor beveiliging van netwerkdiensten
Bijlage A.8.22 Controlelijst voor scheiding van netwerken
Bijlage A.8.23 Controlelijst voor webfilters
Bijlage A.8.24 Gebruik van de cryptografiechecklist
Bijlage A.8.25 Checklist voor de levenscyclus van veilige ontwikkeling
Bijlage A.8.26 Checklist voor applicatiebeveiligingsvereisten
Bijlage A.8.27 Controlelijst voor veilige systeemarchitectuur en technische principes
Bijlage A.8.28 Controlelijst voor veilige codering
Bijlage A.8.29 Beveiligingstests bij ontwikkeling en acceptatiechecklist
Bijlage A.8.30 Controlelijst voor uitbestede ontwikkeling
Bijlage A.8.31 Scheiding van ontwikkel-, test- en productieomgevingen Checklist
Bijlage A.8.32 Controlelijst voor verandermanagement
Bijlage A.8.33 Controlelijst met testinformatie
Bijlage A.8.34 Bescherming van informatiesystemen tijdens audittests Controlelijst

Hoe ISMS.online helpt bij A.6.7

Zorg ervoor dat de werkwijzen voor werken op afstand binnen uw organisatie veilig, compliant en efficiënt zijn.

Zet de volgende stap richting robuust informatiebeveiligingsbeheer door gebruik te maken van de krachtige functies van ISMS.online. Ons platform biedt de tools en ondersteuning die u nodig hebt om de naleving van ISO 27001:2022 te implementeren en te handhaven, met name voor externe werkomgevingen.

Wacht niet langer en stel de toekomst van uw organisatie vandaag nog veilig. Neem contact op met ISMS.online voor meer informatie over hoe onze uitgebreide oplossingen uw bedrijf ten goede kunnen komen.

Meer informatie via een demo boeken.


Mike Jennings

Mike is de Integrated Management System (IMS) Manager hier bij ISMS.online. Naast zijn dagelijkse verantwoordelijkheden om ervoor te zorgen dat het IMS-beveiligingsincidentbeheer, dreigingsinformatie, corrigerende maatregelen, risicobeoordelingen en audits effectief worden beheerd en up-to-date worden gehouden, is Mike een gecertificeerde hoofdauditor voor ISO 27001 en blijft hij zijn andere vaardigheden op het gebied van normen en raamwerken voor informatiebeveiliging en privacybeheer verbeteren, waaronder Cyber ​​Essentials, ISO 27001 en nog veel meer.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.