Meteen naar de inhoud

ISO 27001 A.8.27 Controlelijst voor veilige systeemarchitectuur en technische principes

Het implementeren van de controle A.8.27 Veilige systeemarchitectuur en engineeringprincipes binnen het ISO 27001:2022-framework is van cruciaal belang voor organisaties die ervoor willen zorgen dat hun informatiesystemen veilig, veerkrachtig en conform zijn. Deze controle benadrukt de noodzaak dat beveiliging vanaf het allereerste begin een integraal onderdeel moet zijn van het systeemontwerp en het engineeringproces. Voor een Chief Information Security Officer (CISO) brengt het toezicht op deze implementatie verschillende uitdagingen met zich mee, van het balanceren van beveiliging met bruikbaarheid tot het garanderen van voortdurende naleving van de evoluerende regelgeving.

Toepassingsgebied van bijlage A.8.27

A.8.27 Veilige systeemarchitectuur en engineeringprincipes is een controlemechanisme dat ervoor zorgt dat beveiliging wordt ingebed in elke fase van de systeemontwikkeling en -engineering. Deze controle schrijft voor dat systemen moeten worden ontworpen met veiligheid als kernprincipe, waarbij potentiële kwetsbaarheden vanaf de vroegste ontwikkelingsstadia worden aangepakt en gedurende de gehele levenscyclus van het systeem worden voortgezet.

Voor organisaties betekent dit het implementeren van beveiligingsmaatregelen die zijn afgestemd op de beste praktijken in de branche, wettelijke vereisten en specifieke organisatiedoelstellingen. Het doel is om een ​​veerkrachtige systeemarchitectuur te creëren die verschillende veiligheidsbedreigingen kan weerstaan ​​en tegelijkertijd de operationele behoeften van de organisatie ondersteunt.



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.



Waarom zou u moeten voldoen aan bijlage A.8.27? Belangrijkste aspecten en gemeenschappelijke uitdagingen

1. Veilige ontwerpprincipes

Gemeenschappelijke uitdagingen:

  • Beveiliging in balans brengen met bruikbaarheid: Beveiligingscontroles moeten robuust zijn zonder de bruikbaarheid van het systeem te belemmeren, wat van cruciaal belang is voor acceptatie door de eindgebruiker.
  • Toewijzing van middelen: Het implementeren van veilige ontwerpprincipes vereist aanzienlijke investeringen in tijd, budget en bekwaam personeel, wat moeilijk te beveiligen kan zijn.

Oplossingen:

  • Voer een risicobeoordeling uit om gebieden te identificeren waar beveiliging en bruikbaarheid met elkaar in conflict kunnen komen en ontwikkel oplossingen die verstoring van de gebruikerservaring tot een minimum beperken.
  • Integreer beveiligingsvereisten al vroeg in de ontwerpfase en zorg ervoor dat ze deel uitmaken van de fundamentele architectuur van het systeem en niet als een add-on.
  • Pleit voor de kostenvoordelen op de lange termijn van een veilig ontwerp, waarbij wordt benadrukt hoe het voorkomen van inbreuken middelen kan besparen in vergelijking met herstel.

Bijbehorende ISO 27001:2022-clausules:

  • Artikel 6.1: Acties om risico's en kansen aan te pakken.
  • Artikel 7.1: Hulpmiddelen.
  • Artikel 8.1: Operationele planning en controle.

2. Modellering van dreigingen

Gemeenschappelijke uitdagingen:

  • Complexiteit van bedreigingslandschappen: Naarmate systemen complexer worden, wordt het identificeren van alle potentiële bedreigingen steeds moeilijker.
  • Interdepartementale coördinatie: Effectieve dreigingsmodellering vereist input van verschillende afdelingen, wat een uitdaging kan zijn om te coördineren.

Oplossingen:

  • Implementeer geautomatiseerde tools voor het modelleren van bedreigingen die voortdurend bedreigingen kunnen updaten en analyseren naarmate het systeem evolueert.
  • Zet een multifunctioneel beveiligingsteam op dat bestaat uit leden van alle relevante afdelingen om een ​​uitgebreide dekking van bedreigingen te garanderen.
  • Update dreigingsmodellen regelmatig om veranderingen in het systeem en het externe dreigingslandschap weer te geven.

Bijbehorende ISO 27001:2022-clausules:

  • Artikel 6.1.2: Risicobeoordeling van informatiebeveiliging.
  • Clausule 6.1.3: Behandeling van informatiebeveiligingsrisico's.
  • Artikel 7.4: Communicatie.

3. Gelaagde beveiliging

Gemeenschappelijke uitdagingen:

  • Integratie van meerdere beveiligingslagen: ervoor zorgen dat verschillende beveiligingscontroles in verschillende systeemlagen op samenhangende wijze werken.
  • Prestaties behouden: Beveiligingsmaatregelen, vooral gelaagde maatregelen, kunnen de systeemprestaties beïnvloeden.

Oplossingen:

  • Ontwikkel een beveiligingsarchitectuur die duidelijke interacties en afhankelijkheden tussen beveiligingslagen definieert om hiaten of redundanties te voorkomen.
  • Voer regelmatig prestatietests uit om de balans tussen beveiliging en systeemefficiëntie te optimaliseren.
  • Maak gebruik van diepgaande verdedigingsstrategieën die meerdere, overlappende beveiligingscontroles omvatten om uitgebreide bescherming te bieden.

Bijbehorende ISO 27001:2022-clausules:

  • Artikel 8.1: Operationele planning en controle.
  • Artikel 9.1: Monitoring, meting, analyse en evaluatie.
  • Artikel 9.2: Interne audit.

4. Beveiligingsvereisten

Gemeenschappelijke uitdagingen:

  • Veranderend regelgevingslandschap: Beveiligingsvereisten worden vaak beïnvloed door veranderende regelgeving, waardoor het een uitdaging wordt om de naleving te handhaven.
  • Stakeholder buy-in: Het veiligstellen van de betrokkenheid van belanghebbenden, vooral wanneer beveiligingsmaatregelen de ontwikkelingstijd of -kosten kunnen verhogen, is een uitdaging.

Oplossingen:

  • Zet een proces op voor continue monitoring van relevante regelgeving en zorg ervoor dat de beveiligingsvereisten van het systeem dienovereenkomstig worden bijgewerkt.
  • Betrek belanghebbenden via regelmatige briefings en educatieve sessies waarin het belang van naleving en de risico's van niet-naleving worden geschetst.
  • Breng de beveiligingsvereisten in lijn met de strategische doelstellingen van de organisatie om aan te tonen hoe beveiliging de algemene bedrijfsdoelstellingen ondersteunt.

Bijbehorende ISO 27001:2022-clausules:

  • Artikel 5.1: Leiderschap en betrokkenheid.
  • Clausule 6.1.3: Behandeling van informatiebeveiligingsrisico's.
  • Artikel 9.3: Directiebeoordeling.

5. Veilige engineeringpraktijken

Gemeenschappelijke uitdagingen:

  • Vaardighedenkloof: Ervoor zorgen dat het engineeringteam over de nodige vaardigheden en kennis beschikt om veilige praktijken te implementeren, is een aanzienlijke uitdaging.
  • Overname van best practices: Het kan moeilijk zijn om teams consistent veilige engineeringpraktijken te laten volgen, vooral onder strakke deadlines.

Oplossingen:

  • Zorg voor voortdurende training en bijscholingsmogelijkheden voor het technische team om op de hoogte te blijven van de nieuwste veilige technische praktijken.
  • Integreer beveiliging in het DevOps-proces (DevSecOps) om ervoor te zorgen dat in elke ontwikkelingsfase rekening wordt gehouden met beveiliging.
  • Implementeer veilige coderingsstandaarden en handhaaf deze door middel van regelmatige codebeoordelingen en geautomatiseerde beveiligingstests.

Bijbehorende ISO 27001:2022-clausules:

  • Artikel 7.2: Competentie.
  • Artikel 7.3: Bewustwording.
  • Artikel 8.2: Beveiligingstesten en -validatie.

6. Beveiliging van de levenscyclus

Gemeenschappelijke uitdagingen:

  • Beveiliging in de loop van de tijd handhaven: ervoor zorgen dat systemen gedurende hun hele levenscyclus veilig blijven, vooral als ze updates en wijzigingen ondergaan.
  • Legacy-systemen: het integreren van veilige levenscycluspraktijken in oudere systemen die oorspronkelijk niet zijn ontworpen met het oog op beveiliging.

Oplossingen:

  • Voer regelmatig beveiligingsaudits uit en implementeer een proces voor voortdurende verbetering om kwetsbaarheden aan te pakken zodra deze zich voordoen.
  • Ontwikkel een strategie voor het updaten of vervangen van oudere systemen, waarbij u prioriteit geeft aan de systemen die het grootste risico vormen.
  • Implementeer een veilig ontmantelingsproces voor systemen aan het einde van hun levenscyclus om ervoor te zorgen dat gegevens veilig worden verwijderd en hardware op de juiste manier wordt afgehandeld.

Bijbehorende ISO 27001:2022-clausules:

  • Artikel 9.1: Monitoring, meting, analyse en evaluatie.
  • Artikel 10.1: Non-conformiteit en corrigerende maatregelen.
  • Artikel 8.3: Veilige verwijdering van media.



beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.



ISMS.online-functies voor het aantonen van naleving van A.8.27

ISMS.online biedt een reeks functies die specifiek zijn ontworpen om organisaties te helpen bij het aantonen van naleving van A.8.27. Deze functies ondersteunen een veilig systeemontwerp, implementatie en continue verbetering.

1. Risicomanagement

  • Risicobank en dynamische risicokaart: Helpt bij het identificeren, beoordelen en beheren van risico's gedurende de levenscyclus van het systeem. Het ondersteunt het modelleren van bedreigingen door organisaties in staat te stellen risico's proactief in kaart te brengen en te beperken.
  • Risicobewaking: Volgt voortdurend de risico's die verband houden met systeemarchitectuur en -techniek en zorgt ervoor dat opkomende bedreigingen worden geïdentificeerd en aangepakt.

2. Beleidsbeheer

  • Beleidssjablonen en versiebeheer: Vergemakkelijkt het creëren en onderhouden van beveiligingsbeleid dat aansluit bij veilige ontwerpprincipes. Dit beleid begeleidt de ontwikkelings- en engineeringteams bij het implementeren van veilige architecturen.
  • Documenttoegang: Zorgt ervoor dat alle belanghebbenden toegang hebben tot het nieuwste beveiligingsbeleid en bevordert de naleving van veilige technische praktijken.

3. Incidentbeheer

  • Incidenttracker en workflow: Ondersteunt de identificatie en reactie op beveiligingsincidenten die verband houden met de systeemarchitectuur. Deze tool zorgt ervoor dat de lessen die uit incidenten zijn geleerd, worden geïntegreerd in toekomstige systeemontwerpen.
  • Rapportage: Biedt uitgebreide rapporten over incidenten en hun oplossingen, waardoor organisaties kunnen aantonen dat ze kwetsbaarheden in hun systeemarchitectuur hebben aangepakt.

4. Auditbeheer

  • Auditsjablonen en -plan: Faciliteert regelmatige audits van de systeemarchitectuur op basis van beveiligingsvereisten, waardoor naleving van A.8.27 wordt gegarandeerd.
  • Corrigerende acties: Ondersteunt de implementatie van corrigerende maatregelen op basis van auditbevindingen en zorgt ervoor dat systemen voortdurend worden verbeterd om aan de beveiligingsnormen te voldoen.

5. Nalevingsbeheer

  • Regs-database en waarschuwingssysteem: Houdt de organisatie op de hoogte van de nieuwste wettelijke vereisten en zorgt ervoor dat systeemarchitecturen worden ontworpen in overeenstemming met de huidige normen.
  • Rapportage: Volgt en rapporteert de naleving van A.8.27 en levert bewijs van de naleving van veilige architectuur- en engineeringprincipes.

6. Documentatie

  • Doc-sjablonen en versiebeheer: Maakt de creatie, het beheer en het versiebeheer van documentatie met betrekking tot veilige systeemarchitectuur mogelijk, waardoor wordt gegarandeerd dat alle beveiligingsvereisten en ontwerpbeslissingen goed gedocumenteerd en toegankelijk zijn.
  • Samenwerkingsinstrumenten: Ondersteunt multifunctionele teams bij het samenwerken aan veilig ontwerp en engineering, en zorgt ervoor dat alle aspecten van de systeembeveiliging in aanmerking worden genomen.

Gedetailleerde bijlage A.8.27 Controlelijst voor naleving

Om naleving van A.8.27 te garanderen, biedt de volgende checklist een stapsgewijze handleiding om elk aspect van de controle aan te pakken:

Veilige ontwerpprincipes

  • Beveiligingsprincipes definiëren en documenteren: Vaststellen en documenteren van veilige ontwerpprincipes, zoals minimale privileges, diepgaande verdediging en veilig door ontwerp.
  • Voer een beveiligingsontwerpbeoordeling uit: Zorg ervoor dat beveiliging een belangrijke overweging is bij alle discussies en beoordelingen over systeemontwerp.
  • Wijs middelen toe voor beveiligingsimplementatie: Zorg voor budget, tijd en bekwaam personeel voor het implementeren van beveiligingsmaatregelen.
  • Integreer beveiliging in vroege ontwerpfasen: Betrek beveiligingsexperts tijdens de initiële ontwerpfase om beveiliging vanaf het begin in de architectuur te verankeren.

Modellering van bedreigingen

  • Ontwikkel een dreigingsmodel: Identificeer potentiële bedreigingen en kwetsbaarheden voor elk systeemonderdeel.
  • Betrek cross-functionele teams: Betrek verschillende afdelingen bij het proces van dreigingsmodellering om een ​​uitgebreide dekking te garanderen.
  • Gebruik geautomatiseerde tools voor bedreigingsmodellering: Implementeer tools om te helpen bij het identificeren en analyseren van bedreigingen.
  • Update bedreigingsmodellen regelmatig: Controleer en update dreigingsmodellen regelmatig om veranderingen in het systeem en opkomende dreigingen weer te geven.

Gelaagde beveiliging

  • Ontwerp een meerlaagse beveiligingsarchitectuur: Implementeer beveiligingscontroles op meerdere niveaus, zoals netwerk-, applicatie- en datalagen.
  • Test de integratie van beveiligingslagen: Voer regelmatig tests uit om ervoor te zorgen dat de beveiligingslagen op samenhangende wijze functioneren.
  • Optimaliseren voor prestaties: Breng beveiligingsmaatregelen in evenwicht met systeemprestatievereisten.
  • Onderlinge afhankelijkheden van de documentbeveiligingslaag: Documenteer duidelijk hoe elke beveiligingslaag met anderen samenwerkt om lacunes of redundanties te voorkomen.

Beveiligingsvereisten

  • Documentbeveiligingsvereisten: Definieer en documenteer beveiligingsvereisten op basis van organisatiedoelstellingen en wettelijke verplichtingen.
  • Vereisten regelmatig herzien en bijwerken: Zorg ervoor dat de beveiligingsvereisten voortdurend worden bijgewerkt om veranderingen in regelgeving en industriestandaarden weer te geven.
  • Veilige buy-in van belanghebbenden: Communiceer het belang van beveiligingsvereisten aan belanghebbenden om hun steun te verkrijgen.
  • Beveiligingsvereisten afstemmen op bedrijfsdoelstellingen: Zorg ervoor dat beveiligingsvereisten bredere bedrijfsdoelen ondersteunen om de buy-in van belanghebbenden te vergemakkelijken.

Veilige engineeringpraktijken

  • Zorg voor voortdurende beveiligingstraining: Zorg ervoor dat technische teams voortdurend worden getraind in de nieuwste veilige technische praktijken.
  • Integreer beveiliging in ontwikkelingsprocessen: Neem vanaf het begin beveiligingscontroles en beoordelingen op in de ontwikkelingslevenscyclus.
  • Pas veilige coderingsnormen toe: Implementeer en handhaaf veilige codeerpraktijken binnen alle ontwikkelingsteams.
  • Bewaak en handhaaf veilige praktijken: Stel mechanismen in om de naleving van veilige technische praktijken te controleren en eventuele afwijkingen aan te pakken.

Levenscyclusbeveiliging

  • Implementeer continue beveiligingsmonitoring: Zet processen op om beveiligingsrisico's gedurende de gehele levenscyclus van het systeem te monitoren en aan te pakken.
  • Plan voor verouderde systeembeveiliging: Ontwikkel een strategie om oudere systemen te beveiligen die mogelijk niet zijn ontworpen met het oog op beveiliging.
  • Voer regelmatig beveiligingsaudits uit: Plan en voer regelmatig audits uit om voortdurende naleving van de beveiligingsnormen te garanderen.
  • Implementeer een veilig ontmantelingsproces: Zorg ervoor dat systemen aan het einde van hun levenscyclus veilig buiten gebruik worden gesteld, inclusief de veilige verwijdering van gegevens en hardware.



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.



Elke bijlage Een controlechecklisttabel

ISO 27001 bijlage A.5 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.5.1 Beleid voor informatiebeveiligingchecklist
Bijlage A.5.2 Controlelijst voor rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Bijlage A.5.3 Controlelijst voor functiescheiding
Bijlage A.5.4 Controlelijst voor managementverantwoordelijkheden
Bijlage A.5.5 Controlelijst voor contact met autoriteiten
Bijlage A.5.6 Controlelijst voor contact met speciale belangengroepen
Bijlage A.5.7 Controlelijst voor bedreigingsinformatie
Bijlage A.5.8 Informatiebeveiliging in projectmanagementchecklist
Bijlage A.5.9 Controlelijst voor inventarisatie van informatie en andere bijbehorende activa
Bijlage A.5.10 Controlelijst voor aanvaardbaar gebruik van informatie en andere bijbehorende activa
Bijlage A.5.11 Controlelijst voor teruggave van activa
Bijlage A.5.12 Classificatie van informatiechecklist
Bijlage A.5.13 Etikettering van informatiechecklist
Bijlage A.5.14 Controlelijst voor informatieoverdracht
Bijlage A.5.15 Controlelijst voor toegangscontrole
Bijlage A.5.16 Controlelijst voor identiteitsbeheer
Bijlage A.5.17 Controlelijst voor authenticatie-informatie
Bijlage A.5.18 Controlelijst voor toegangsrechten
Bijlage A.5.19 Controlelijst voor informatiebeveiliging in leveranciersrelaties
Bijlage A.5.20 Het aanpakken van informatiebeveiliging binnen de leveranciersovereenkomsten Checklist
Bijlage A.5.21 Beheer van informatiebeveiliging in de checklist voor de ICT-toeleveringsketen
Bijlage A.5.22 Controle, beoordeling en wijzigingsbeheer van de checklist voor leveranciersdiensten
Bijlage A.5.23 Controlelijst informatiebeveiliging voor gebruik van cloudservices
Bijlage A.5.24 Controlelijst voor planning en voorbereiding van informatiebeveiligingsincidenten
Bijlage A.5.25 Beoordeling en beslissing over checklist voor informatiebeveiligingsgebeurtenissen
Bijlage A.5.26 Controlelijst voor reacties op informatiebeveiligingsincidenten
Bijlage A.5.27 Leren van de checklist voor informatiebeveiligingsincidenten
Bijlage A.5.28 Controlelijst voor het verzamelen van bewijsmateriaal
Bijlage A.5.29 Controlelijst voor informatiebeveiliging tijdens verstoring
Bijlage A.5.30 Controlelijst ICT-gereedheid voor bedrijfscontinuïteit
Bijlage A.5.31 Checklist voor juridische, statutaire, regelgevende en contractuele vereisten
Bijlage A.5.32 Controlelijst voor intellectuele eigendomsrechten
Bijlage A.5.33 Controlelijst voor bescherming van gegevens
Bijlage A.5.34 Privacy en bescherming van PII-checklist
Bijlage A.5.35 Onafhankelijke beoordeling van de checklist voor informatiebeveiliging
Bijlage A.5.36 Naleving van beleid, regels en normen voor informatiebeveiligingchecklist
Bijlage A.5.37 Gedocumenteerde checklist voor operationele procedures
ISO 27001 bijlage A.8 Controlechecklisttabel
ISO 27001-controlenummer ISO 27001-controlechecklist
Bijlage A.8.1 Controlelijst voor gebruikerseindpuntapparaten
Bijlage A.8.2 Controlelijst voor bevoorrechte toegangsrechten
Bijlage A.8.3 Controlelijst voor beperking van toegang tot informatie
Bijlage A.8.4 Controlelijst voor toegang tot de broncode
Bijlage A.8.5 Controlelijst voor veilige authenticatie
Bijlage A.8.6 Controlelijst voor capaciteitsbeheer
Bijlage A.8.7 Controlelijst voor bescherming tegen malware
Bijlage A.8.8 Controlelijst voor beheer van technische kwetsbaarheden
Bijlage A.8.9 Controlelijst voor configuratiebeheer
Bijlage A.8.10 Controlelijst voor het verwijderen van informatie
Bijlage A.8.11 Controlelijst voor gegevensmaskering
Bijlage A.8.12 Controlelijst ter voorkoming van gegevenslekken
Bijlage A.8.13 Controlelijst voor back-up van informatie
Bijlage A.8.14 Redundantie van informatieverwerkingsfaciliteiten Checklist
Bijlage A.8.15 Controlelijst voor logboekregistratie
Bijlage A.8.16 Controlelijst voor activiteiten
Bijlage A.8.17 Controlelijst voor kloksynchronisatie
Bijlage A.8.18 Controlelijst voor gebruik van bevoorrechte hulpprogramma's
Bijlage A.8.19 Controlelijst voor installatie van software op besturingssystemen
Bijlage A.8.20 Controlelijst voor netwerkbeveiliging
Bijlage A.8.21 Controlelijst voor beveiliging van netwerkdiensten
Bijlage A.8.22 Controlelijst voor scheiding van netwerken
Bijlage A.8.23 Controlelijst voor webfilters
Bijlage A.8.24 Gebruik van de cryptografiechecklist
Bijlage A.8.25 Checklist voor de levenscyclus van veilige ontwikkeling
Bijlage A.8.26 Checklist voor applicatiebeveiligingsvereisten
Bijlage A.8.27 Controlelijst voor veilige systeemarchitectuur en technische principes
Bijlage A.8.28 Controlelijst voor veilige codering
Bijlage A.8.29 Beveiligingstests bij ontwikkeling en acceptatiechecklist
Bijlage A.8.30 Controlelijst voor uitbestede ontwikkeling
Bijlage A.8.31 Scheiding van ontwikkel-, test- en productieomgevingen Checklist
Bijlage A.8.32 Controlelijst voor verandermanagement
Bijlage A.8.33 Controlelijst met testinformatie
Bijlage A.8.34 Bescherming van informatiesystemen tijdens audittests Controlelijst

Hoe ISMS.online helpt bij A.8.27

Bent u klaar om de beveiliging van uw organisatie naar een hoger niveau te tillen?

Met de complexiteit van ISO 27001:2022 en het steeds evoluerende dreigingslandschap is het hebben van de juiste tools en begeleiding van cruciaal belang. ISMS.online biedt een uitgebreid platform dat is ontworpen om u te helpen bij het naadloos implementeren van controles zoals A.8.27 Secure System Architecture en Engineering Principles, zodat uw systemen niet alleen compliant zijn, maar ook veerkrachtig en toekomstbestendig.

Neem vandaag nog contact met ons op boek een gepersonaliseerde demo en zie hoe ons platform uw informatiebeveiligingsbeheer kan transformeren.


John Whitting

John is hoofd productmarketing bij ISMS.online. Met meer dan tien jaar ervaring in startups en technologie, is John toegewijd aan het vormgeven van overtuigende verhalen rond ons aanbod op ISMS.online, zodat we op de hoogte blijven van het steeds evoluerende informatiebeveiligingslandschap.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.