Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

ISO 27001 A.6.8 Controlelijst voor het rapporteren van informatiebeveiligingsgebeurtenissen

A.6.8 Het rapporteren van informatiebeveiligingsgebeurtenissen is een controle binnen de sectie People Controls van ISO 27001:2022 bijlage A. Het richt zich op het garanderen dat alle informatiebeveiligingsgebeurtenissen tijdig en effectief worden gerapporteerd. Deze controle is van cruciaal belang voor het in stand houden van een robuust informatiebeveiligingsbeheersysteem (ISMS), omdat het organisaties helpt beveiligingsincidenten snel op te sporen en erop te reageren, waardoor potentiële schade wordt geminimaliseerd en de algehele beveiligingspositie wordt verbeterd.

Toepassingsgebied van bijlage A.6.8

De A.6.8 Rapportage van informatiebeveiligingsgebeurtenissen schrijft voor dat organisaties een gestructureerd en efficiënt proces moeten implementeren voor het rapporteren van informatiebeveiligingsgebeurtenissen.

Een informatiebeveiligingsgebeurtenis wordt gedefinieerd als een geïdentificeerde gebeurtenis van een systeem-, dienst- of netwerkstatus die wijst op een mogelijke schending van het informatiebeveiligingsbeleid of het falen van veiligheidsmaatregelen, of op een voorheen onbekende situatie die mogelijk relevant is voor de beveiliging. Effectieve rapportage van dergelijke gebeurtenissen is van fundamenteel belang voor het proactieve beheer van informatiebeveiligingsrisico's en naleving van ISO 27001:2022.

Het implementeren van deze controle omvat verschillende belangrijke componenten, die elk specifieke uitdagingen met zich meebrengen die moeten worden aangepakt om naleving te garanderen. Het benutten van de functies van platforms als ISMS.online kan enorm helpen bij het overwinnen van deze uitdagingen en het handhaven van voortdurende verbetering van de processen voor gebeurtenisrapportage.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.



Waarom zou u moeten voldoen aan bijlage A.6.8? Belangrijkste aspecten en gemeenschappelijke uitdagingen

Meldingsmechanisme

Definitie: Het opzetten van een gestructureerd mechanisme voor het melden van informatiebeveiligingsgebeurtenissen is essentieel. Dit mechanisme moet toegankelijk zijn voor alle werknemers en relevante belanghebbenden om een ​​uitgebreide dekking te garanderen.

Implementatie: Dit omvat het creëren van gebruiksvriendelijke rapportagekanalen zoals hotlines, onlineformulieren en speciale e-mailadressen.

Uitdagingen:

  • Gebruikersbetrokkenheid: ervoor zorgen dat alle medewerkers het belang van rapportage begrijpen en gemotiveerd zijn om het systeem te gebruiken.
  • Systeembruikbaarheid: het ontwerpen van een systeem dat intuïtief en gebruiksvriendelijk is om regelmatig gebruik aan te moedigen.

Oplossingen:

  • Betrokkenheidsprogramma's: Ontwikkel bewustmakingsprogramma's en campagnes om het belang van verslaggeving over evenementen te benadrukken. Regelmatige herinneringen en training kunnen werknemers betrokken houden.
  • Bruikbaarheidstests: voer bruikbaarheidstests uit met een aantal medewerkers om ervoor te zorgen dat het rapportagesysteem eenvoudig te gebruiken is en breng de nodige aanpassingen aan op basis van feedback.

Gerelateerde ISO 27001-clausules: Betrokkenheid en steun van het leiderschap voor het ISMS, waardoor adequate middelen en competentie worden gewaarborgd.

Beoordeling

Eerste evaluatie: Na ontvangst van een rapport moet de gebeurtenis worden beoordeeld om de ernst, de potentiële impact en de noodzakelijke onmiddellijke maatregelen te bepalen.

Indeling: Gebeurtenissen moeten worden geclassificeerd op basis van vooraf gedefinieerde criteria zoals type, ernst en impact om een ​​passende afhandeling te garanderen.

Uitdagingen:

  • Consistentie: Zorgen voor consistente toepassing van beoordelingscriteria voor alle gerapporteerde gebeurtenissen.
  • Toewijzing van middelen: voldoende middelen voor het team dat verantwoordelijk is voor de initiële beoordeling en classificatie.

Oplossingen:

  • Gestandaardiseerde criteria: Ontwikkel en documenteer gestandaardiseerde criteria voor de beoordeling en classificatie van evenementen, en train de relevante teams.
  • Resourceplanning: Zorg ervoor dat het team over voldoende personeel beschikt en getraind is om het volume aan rapporten efficiënt te verwerken.

Gerelateerde ISO 27001-clausules: Risicobeoordeling en behandelingsplanning.

antwoord

Actieplan: Ontwikkel en implementeer een actieplan om de gemelde gebeurtenis aan te pakken, inclusief stappen voor inperking, uitroeiing en herstel.

coördinatie: Zorg voor gecoördineerde responsinspanningen tussen verschillende afdelingen, zoals IT, beveiliging en management, om het evenement effectief te beheren.

Uitdagingen:

  • Coördinatie: Het faciliteren van effectieve communicatie en coördinatie tussen verschillende afdelingen.
  • Tijdigheid: Zorgen voor een tijdige reactie om de impact van de gebeurtenis te verzachten.

Oplossingen:

  • Incidentresponsteams: Vorm speciale incidentresponsteams met duidelijk gedefinieerde rollen en verantwoordelijkheden om de coördinatie en uitvoering van het responsplan te beheren.
  • Reactieoefeningen: voer regelmatig oefeningen en simulaties uit om het reactieplan te testen en de tijdigheid en coördinatie te verbeteren.

Gerelateerde ISO 27001-clausules: Beheer van risico's en incidenten, onderhouden en verbeteren van de effectiviteit van ISMS.

Documentatie

Record houden: Houd gedetailleerde gegevens bij van alle gerapporteerde gebeurtenissen, inclusief de aard van de gebeurtenis, beoordelingsresultaten, ondernomen acties en geleerde lessen.

Nakoming: Zorg ervoor dat de documentatie voldoet aan het beleid van de organisatie en de relevante wettelijke of regelgevende vereisten.

Uitdagingen:

  • Volledigheid: ervoor zorgen dat alle relevante details nauwkeurig worden vastgelegd.
  • Naleving: Voldoen aan de documentatievereisten die zijn vastgelegd in regelgeving en normen.

Oplossingen:

  • Documentatiesjablonen: gebruik gestandaardiseerde sjablonen voor het documenteren van incidenten om ervoor te zorgen dat alle noodzakelijke details worden vastgelegd.
  • Toezicht op naleving: Beoordeel regelmatig de documentatiepraktijken om ervoor te zorgen dat aan de relevante vereisten wordt voldaan.

Gerelateerde ISO 27001-clausules: Het beheren van gedocumenteerde informatie en het bijhouden van activiteitenregistraties.

Communicatie

Interne communicatie: Informeer relevante interne belanghebbenden over de gebeurtenis en de maatregelen die worden genomen om deze aan te pakken.

Externe communicatie: Communiceer indien nodig met externe partijen, zoals klanten, partners of regelgevende instanties, en houd u hierbij aan het communicatiebeleid van de organisatie.

Uitdagingen:

  • Duidelijkheid: Ervoor zorgen dat de communicatie duidelijk en beknopt is om misverstanden te voorkomen.
  • Naleving: het naleven van wettelijke vereisten voor communicatie.

Oplossingen:

  • Communicatieplannen: Ontwikkel duidelijke interne en externe communicatieplannen waarin de stappen worden beschreven die tijdens een incident moeten worden genomen.
  • Nalevingscontroles: Zorg ervoor dat alle communicatie wordt gecontroleerd op naleving van regelgevende en wettelijke vereisten voordat deze wordt verspreid.

Gerelateerde ISO 27001-clausules: Intern en extern communicatiebeheer, zorgen voor naleving van wettelijke vereisten.

Training en bewustwording

Trainingsprogramma's: Voer regelmatig trainingssessies uit voor medewerkers om informatiebeveiligingsgebeurtenissen effectief te herkennen en te rapporteren.

Bewustmakingscampagnes: Bevorder het bewustzijn over het belang van het melden van informatiebeveiligingsgebeurtenissen en de te volgen procedures.

Uitdagingen:

  • Betrokkenheid: medewerkers betrokken en geïnteresseerd houden in trainingsprogramma's.
  • Retentie: Zorgen dat informatie bewaard blijft en in de praktijk wordt toegepast.

Oplossingen:

  • Interactieve training: Gebruik interactieve en boeiende trainingsmethoden, zoals simulaties en workshops, om werknemers geïnteresseerd te houden.
  • Regelmatige opfriscursussen: Voer regelmatig opfrissessies uit om de belangrijkste concepten en praktijken te versterken.

Gerelateerde ISO 27001-clausules: Zorgen voor competentie, training en bewustzijn bij medewerkers.

Betekenis van naleving

  • Vroege detectie: Maakt vroegtijdige identificatie van potentiële veiligheidsbedreigingen mogelijk, waardoor de tijd om te reageren en de schade te beperken wordt verkort.
  • Risicobeperking: helpt bij het snel aanpakken van kwetsbaarheden en het voorkomen van verdere incidenten.
  • Compliance: Zorgt ervoor dat de organisatie voldoet aan de wettelijke en regelgevende vereisten met betrekking tot het rapporteren van informatiebeveiligingsgebeurtenissen.
  • Continue verbetering: Faciliteert de continue verbetering van beveiligingsmaatregelen door gerapporteerde gebeurtenissen te analyseren en reactiestrategieën te verfijnen.

Door het implementeren van A.6.8 Informatiebeveiligingsgebeurtenisrapportage kunnen organisaties hun algehele beveiligingspositie versterken, de responsmogelijkheden op incidenten vergroten en een cultuur van beveiligingsbewustzijn onder werknemers bevorderen.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.



ISMS.online-functies voor het aantonen van naleving van A.6.8

Om naleving van A.6.8 Informatiebeveiligingsgebeurtenisrapportage aan te tonen, biedt ISMS.online verschillende handige functies:

  • Incident Management:
    • Incident Tracker: Maakt het loggen en volgen van informatiebeveiligingsgebeurtenissen mogelijk vanaf het eerste rapport tot en met de oplossing.
    • Workflow Management: Automatiseert het proces van het beoordelen, categoriseren en reageren op incidenten, waardoor consistente en tijdige acties worden gegarandeerd.
    • Meldingen: verzendt geautomatiseerde waarschuwingen naar relevante belanghebbenden over nieuwe incidenten, statusupdates en vereiste acties.
  • Beleidsbeheer:
    • Beleidssjablonen: Biedt sjablonen voor het opstellen van beleid voor de rapportage van informatiebeveiligingsgebeurtenissen, zodat deze voldoen aan de ISO 27001-normen.
    • Beleidspakket: Maakt de distributie en het volgen van beleid mogelijk, zodat alle medewerkers op de hoogte zijn van de rapportageprocedures.
  • Auditbeheer:
    • Auditsjablonen: Biedt sjablonen voor het uitvoeren van interne audits op incidentrapportageprocessen om naleving te garanderen en gebieden voor verbetering te identificeren.
    • Corrigerende acties: Volgt en beheert corrigerende acties die voortvloeien uit audits, waardoor een voortdurende verbetering van de rapportageprocessen wordt gegarandeerd.
  • Compliance Management:
    • Regs Database: Houdt de relevante regelgeving en normen bij en zorgt ervoor dat het beleid en de procedures voor het melden van incidenten up-to-date zijn.
    • Waarschuwingssysteem: brengt de organisatie op de hoogte van wijzigingen in de regelgeving die van invloed kunnen zijn op de vereisten voor het melden van incidenten.
  • Communicatie middelen:
    • Samenwerkingstools: Vergemakkelijkt de interne communicatie en coördinatie tussen teams tijdens het incidentresponsproces.
    • Waarschuwingssysteem: Zorgt indien nodig voor tijdige communicatie met externe partijen, met inachtneming van wettelijke en contractuele verplichtingen.
  • Trainingsmodules:
    • Trainingsprogramma's: Biedt gestructureerde trainingsmodules om werknemers te onderwijzen in het herkennen en rapporteren van informatiebeveiligingsgebeurtenissen.
    • Training volgen: bewaakt de voltooiing en effectiviteit van de training en zorgt ervoor dat alle medewerkers voldoende voorbereid zijn om incidenten te melden.

Door gebruik te maken van deze ISMS.online-functies kunnen organisaties effectief aantonen dat zij voldoen aan A.6.8 Information Security Event Reporting, waardoor er robuuste mechanismen voor incidentrapportage aanwezig zijn die voortdurend worden verbeterd.

Gedetailleerde bijlage A.6.8 Controlelijst voor naleving

Het opzetten van een rapportagemechanisme

  • Creëer een eenvoudig te gebruiken rapportagesysteem (bijvoorbeeld hotlines, onlineformulieren, e-mailadressen) voor het melden van informatiebeveiligingsgebeurtenissen.
  • Zorg ervoor dat het rapportagesysteem toegankelijk is voor alle medewerkers.
  • Train medewerkers in het gebruik van het rapportagesysteem.
  • Ontwikkel bewustmakingsprogramma's en campagnes om het belang van verslaggeving over evenementen te benadrukken.

Beoordeling

  • Ontwikkel criteria voor de initiële evaluatie en classificatie van gerapporteerde gebeurtenissen.
  • Zorg voor consistentie bij het toepassen van beoordelingscriteria voor alle gerapporteerde gebeurtenissen.
  • Wijs voldoende middelen toe aan het team dat verantwoordelijk is voor de initiële beoordeling en classificatie.
  • Voer bruikbaarheidstests uit met een aantal medewerkers om ervoor te zorgen dat het rapportagesysteem eenvoudig te gebruiken is.

antwoord

  • Ontwikkel een actieplansjabloon voor het reageren op gerapporteerde gebeurtenissen, inclusief stappen voor inperking, uitroeiing en herstel.
  • Zorg voor gecoördineerde responsinspanningen tussen verschillende afdelingen.
  • Bewaak de tijdigheid van reacties om de impact van gebeurtenissen te beperken.
  • Vorm speciale incidentresponsteams met duidelijk gedefinieerde rollen en verantwoordelijkheden.
  • Voer regelmatig oefeningen en simulaties uit om het responsplan te testen.

Documentatie

  • Houd gedetailleerde gegevens bij van alle gerapporteerde gebeurtenissen, inclusief de aard van de gebeurtenis, beoordelingsresultaten, ondernomen acties en geleerde lessen.
  • Zorg ervoor dat de documentatie voldoet aan het beleid van de organisatie en de relevante wettelijke of regelgevende vereisten.
  • Gebruik gestandaardiseerde sjablonen voor het documenteren van incidenten om ervoor te zorgen dat alle noodzakelijke details worden vastgelegd.
  • Controleer regelmatig de documentatiepraktijken om ervoor te zorgen dat aan de relevante vereisten wordt voldaan.

Communicatie

  • Ontwikkel een communicatieplan om relevante interne belanghebbenden te informeren over gebeurtenissen en reactiemaatregelen.
  • Stel indien nodig protocollen op voor externe communicatie met klanten, partners of regelgevende instanties.
  • Zorg voor duidelijkheid en compliance in alle communicatie met betrekking tot informatiebeveiligingsgebeurtenissen.
  • Zorg ervoor dat alle communicatie vóór verspreiding wordt gecontroleerd op naleving van regelgevende en wettelijke vereisten.

Training en bewustwording

  • Organiseer regelmatig trainingssessies voor medewerkers over het herkennen en rapporteren van informatiebeveiligingsgebeurtenissen.
  • Bevorder het bewustzijn over het belang van het melden van informatiebeveiligingsgebeurtenissen en de te volgen procedures.
  • Volg de voltooiing en effectiviteit van trainingsprogramma's.
  • Gebruik interactieve en boeiende trainingsmethoden, zoals simulaties en workshops, om werknemers geïnteresseerd te houden.
  • Houd regelmatig opfrissessies om de belangrijkste concepten en praktijken te versterken.

Door deze gedetailleerde nalevingscontrolelijst te volgen en de functies van ISMS.online te gebruiken, kunnen organisaties ervoor zorgen dat ze voldoen aan de vereisten van A.6.8 Informatiebeveiligingsgebeurtenisrapportage en een sterke beveiligingspositie behouden.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.



Elke bijlage Een controlechecklisttabel

ISO 27001 bijlage A.5 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.5.1 Beleid voor informatiebeveiligingchecklist
Bijlage A.5.2 Controlelijst voor rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Bijlage A.5.3 Controlelijst voor functiescheiding
Bijlage A.5.4 Controlelijst voor managementverantwoordelijkheden
Bijlage A.5.5 Controlelijst voor contact met autoriteiten
Bijlage A.5.6 Controlelijst voor contact met speciale belangengroepen
Bijlage A.5.7 Controlelijst voor bedreigingsinformatie
Bijlage A.5.8 Informatiebeveiliging in projectmanagementchecklist
Bijlage A.5.9 Controlelijst voor inventarisatie van informatie en andere bijbehorende activa
Bijlage A.5.10 Controlelijst voor aanvaardbaar gebruik van informatie en andere bijbehorende activa
Bijlage A.5.11 Controlelijst voor teruggave van activa
Bijlage A.5.12 Classificatie van informatiechecklist
Bijlage A.5.13 Etikettering van informatiechecklist
Bijlage A.5.14 Controlelijst voor informatieoverdracht
Bijlage A.5.15 Controlelijst voor toegangscontrole
Bijlage A.5.16 Controlelijst voor identiteitsbeheer
Bijlage A.5.17 Controlelijst voor authenticatie-informatie
Bijlage A.5.18 Controlelijst voor toegangsrechten
Bijlage A.5.19 Controlelijst voor informatiebeveiliging in leveranciersrelaties
Bijlage A.5.20 Het aanpakken van informatiebeveiliging binnen de leveranciersovereenkomsten Checklist
Bijlage A.5.21 Beheer van informatiebeveiliging in de checklist voor de ICT-toeleveringsketen
Bijlage A.5.22 Controle, beoordeling en wijzigingsbeheer van de checklist voor leveranciersdiensten
Bijlage A.5.23 Controlelijst informatiebeveiliging voor gebruik van cloudservices
Bijlage A.5.24 Controlelijst voor planning en voorbereiding van informatiebeveiligingsincidenten
Bijlage A.5.25 Beoordeling en beslissing over checklist voor informatiebeveiligingsgebeurtenissen
Bijlage A.5.26 Controlelijst voor reacties op informatiebeveiligingsincidenten
Bijlage A.5.27 Leren van de checklist voor informatiebeveiligingsincidenten
Bijlage A.5.28 Controlelijst voor het verzamelen van bewijsmateriaal
Bijlage A.5.29 Controlelijst voor informatiebeveiliging tijdens verstoring
Bijlage A.5.30 Controlelijst ICT-gereedheid voor bedrijfscontinuïteit
Bijlage A.5.31 Checklist voor juridische, statutaire, regelgevende en contractuele vereisten
Bijlage A.5.32 Controlelijst voor intellectuele eigendomsrechten
Bijlage A.5.33 Controlelijst voor bescherming van gegevens
Bijlage A.5.34 Privacy en bescherming van PII-checklist
Bijlage A.5.35 Onafhankelijke beoordeling van de checklist voor informatiebeveiliging
Bijlage A.5.36 Naleving van beleid, regels en normen voor informatiebeveiligingchecklist
Bijlage A.5.37 Gedocumenteerde checklist voor operationele procedures
ISO 27001 bijlage A.8 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.8.1 Controlelijst voor gebruikerseindpuntapparaten
Bijlage A.8.2 Controlelijst voor bevoorrechte toegangsrechten
Bijlage A.8.3 Controlelijst voor beperking van toegang tot informatie
Bijlage A.8.4 Controlelijst voor toegang tot de broncode
Bijlage A.8.5 Controlelijst voor veilige authenticatie
Bijlage A.8.6 Controlelijst voor capaciteitsbeheer
Bijlage A.8.7 Controlelijst voor bescherming tegen malware
Bijlage A.8.8 Controlelijst voor beheer van technische kwetsbaarheden
Bijlage A.8.9 Controlelijst voor configuratiebeheer
Bijlage A.8.10 Controlelijst voor het verwijderen van informatie
Bijlage A.8.11 Controlelijst voor gegevensmaskering
Bijlage A.8.12 Controlelijst ter voorkoming van gegevenslekken
Bijlage A.8.13 Controlelijst voor back-up van informatie
Bijlage A.8.14 Redundantie van informatieverwerkingsfaciliteiten Checklist
Bijlage A.8.15 Controlelijst voor logboekregistratie
Bijlage A.8.16 Controlelijst voor activiteiten
Bijlage A.8.17 Controlelijst voor kloksynchronisatie
Bijlage A.8.18 Controlelijst voor gebruik van bevoorrechte hulpprogramma's
Bijlage A.8.19 Controlelijst voor installatie van software op besturingssystemen
Bijlage A.8.20 Controlelijst voor netwerkbeveiliging
Bijlage A.8.21 Controlelijst voor beveiliging van netwerkdiensten
Bijlage A.8.22 Controlelijst voor scheiding van netwerken
Bijlage A.8.23 Controlelijst voor webfilters
Bijlage A.8.24 Gebruik van de cryptografiechecklist
Bijlage A.8.25 Checklist voor de levenscyclus van veilige ontwikkeling
Bijlage A.8.26 Checklist voor applicatiebeveiligingsvereisten
Bijlage A.8.27 Controlelijst voor veilige systeemarchitectuur en technische principes
Bijlage A.8.28 Controlelijst voor veilige codering
Bijlage A.8.29 Beveiligingstests bij ontwikkeling en acceptatiechecklist
Bijlage A.8.30 Controlelijst voor uitbestede ontwikkeling
Bijlage A.8.31 Scheiding van ontwikkel-, test- en productieomgevingen Checklist
Bijlage A.8.32 Controlelijst voor verandermanagement
Bijlage A.8.33 Controlelijst met testinformatie
Bijlage A.8.34 Bescherming van informatiesystemen tijdens audittests Controlelijst

Hoe ISMS.online helpt bij A.6.8

Klaar om uw informatiebeveiligingsbeheersysteem naar een hoger niveau te tillen en naleving van ISO 27001:2022 te garanderen?

Neem vandaag nog contact op met ISMS.online en boek een demo om te zien hoe ons uitgebreide platform de rapportage van uw informatiebeveiligingsgebeurtenissen kan stroomlijnen, uw beveiligingspositie kan verbeteren en de voortdurende verbeteringsinspanningen van uw organisatie kan ondersteunen.

Zet de volgende stap naar robuust informatiebeveiligingsbeheer. Boek uw demo nu en ervaar het verschil met ISMS.online!


Mike Jennings

Mike is de Integrated Management System (IMS) Manager hier bij ISMS.online. Naast zijn dagelijkse verantwoordelijkheden om ervoor te zorgen dat het IMS-beveiligingsincidentbeheer, dreigingsinformatie, corrigerende maatregelen, risicobeoordelingen en audits effectief worden beheerd en up-to-date worden gehouden, is Mike een gecertificeerde hoofdauditor voor ISO 27001 en blijft hij zijn andere vaardigheden op het gebied van normen en raamwerken voor informatiebeveiliging en privacybeheer verbeteren, waaronder Cyber ​​Essentials, ISO 27001 en nog veel meer.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.