Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

ISO 27001 A.5.16 Identiteettihallinnan tarkistuslista

Identity Management (IDM) on kriittinen osa tietoturvaa, joka sisältää digitaalisten identiteettien hallinnan ja resurssien käytön hallinnan. Standardin ISO/IEC 27001:2022 mukaisesti ohjaus A.5.16 korostaa vankkojen IDM-käytäntöjen tarvetta sen varmistamiseksi, että vain valtuutetut henkilöt pääsevät tietojärjestelmiin ja tietoihin.

Tehokas käyttöönotto on ratkaisevan tärkeää turvallisuusriskien vähentämiseksi, vaatimustenmukaisuuden varmistamiseksi sekä arkaluonteisten tietojen eheyden ja luottamuksellisuuden säilyttämiseksi.

Keskeiset tavoitteet:

  1. Luo ja ylläpidä käyttäjäidentiteettejä: Luo ja hallitse käyttäjäidentiteettejä koko niiden elinkaaren ajan organisaatiossa.
  2. Hallitse käyttöoikeuksia: Varmista, että käyttöoikeudet jaetaan roolien, vastuiden ja vähiten etuoikeuksien periaatteen perusteella.
  3. Suojattu todennus: Käytä suojattuja todennusmenetelmiä käyttäjien henkilöllisyyksien tarkistamiseksi.



ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.



Miksi sinun pitäisi noudattaa liitettä A.5.16? Keskeiset näkökohdat ja yleiset haasteet

1. Käyttäjien hallinta ja käyttäjien poistaminen:

  • Pitopalvelu:

    Haaste: Varmistetaan oikea-aikainen ja tarkka käyttäjätilien luominen ja muokkaaminen.

  • Ratkaisu: Ota käyttöön automaattiset hallintatyökalut virheiden ja viiveiden vähentämiseksi.
  • ISMS.online-ominaisuus: Käyttäjien hallintatyökalut hallintaan ja käyttäjien purkamiseen.
  • Vaatimustenmukaisuuden tarkistuslista:
  • Automatisoi käyttäjien hallintaprosessit.

    Säilytä kirjaa kaikista provisiointitoiminnoista.

    Ota käyttöön työnkulkuja uusien tilien hyväksymistä varten.
  • Liittyvät ISO-lauseet: 7.2 Pätevyys, 7.3 Tietoisuus, 9.1 Seuranta, mittaus, analyysi ja arviointi
  • Palvelun poistaminen:

      Haaste: Luvaton pääsyn estäminen viivästyneen tai epäonnistuneen käyttäjien purkamisen vuoksi.

    • Ratkaisu: Luo automatisoituja työnkulkuja käyttöoikeuksien välitöntä peruuttamista varten, jos rooli muuttuu tai lopetetaan.
    • ISMS.online-ominaisuus: Automatisoidut käyttäjien purkuprosessit.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Automatisoi käyttäjien purkamisprosessit.

      Tarkista säännöllisesti poistetut tilit.

      Ylläpidä kirjausketjua toimintojen purkamisesta.
    • Liittyvät ISO-lauseet: 6.1 Toimenpiteet riskeihin ja mahdollisuuksiin puuttumiseksi, 8.2 Tietoturvariskin arviointi, 8.3 Tietoturvariskien käsittely
  • 2. Role-Based Access Control (RBAC):

      Haaste: Tarkkojen roolimääritelmien määrittäminen ja ylläpitäminen sekä asianmukaisten käyttöoikeustasojen varmistaminen.

    • Ratkaisu: Tarkista ja päivitä roolimääritykset säännöllisesti organisaatiomuutosten ja suojauskäytäntöjen mukaisiksi.
    • ISMS.online-ominaisuus: Role-Based Access Control (RBAC) -hallinta.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Määritä roolit ja niihin liittyvät käyttöoikeustasot.

      Tarkista ja päivitä roolimääritykset säännöllisesti.

      Dokumentoi roolimäärittelyjen muutokset.
    • Liittyvät ISO-lauseet: 5.3 Organisatoriset roolit, vastuut ja valtuudet, 7.2 Pätevyys, 8.2 Tietoturvariskin arviointi

    3. Todennusmenetelmät:

    • Multi-Factor Authentication (MFA):

      Haaste: Käyttäjä vastustaa uusien todennusmenetelmien käyttöönottoa.

    • Ratkaisu: Tarjoa koulutusta ja tukea siirtymisen helpottamiseksi ja korostaa turvallisuuden merkitystä.
    • ISMS.online-ominaisuus: Tuki turvallisille todennusmenetelmille, kuten MFA.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Ota käyttöön kriittisten järjestelmien MFA.

      Tarjoa koulutusta MFA:n käytöstä.

      Seuraa MFA:n hyväksymistä ja käsittele ongelmia.
    • Liittyvät ISO-lauseet: 6.2 Tietoturvatavoitteet ja niiden saavuttamisen suunnittelu, 7.3 Tietoisuus, 9.1 Seuranta, mittaus, analyysi ja arviointi
  • Kertakirjautuminen (SSO):

      Haaste: SSO integrointi olemassa oleviin järjestelmiin ja sovelluksiin.

    • Ratkaisu: Varmista yhteensopivuus ja suorita perusteellinen testaus ennen käyttöönottoa.
    • ISMS.online-ominaisuus: SSO-toteutustuki.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Ota SSO käyttöön yhteensopiville järjestelmille.

      Testaa SSO-integraatio perusteellisesti.

      Tarjoa tukea SSO-ongelmiin.
    • Liittyvät ISO-lauseet: 8.1 Toiminnan suunnittelu ja valvonta, 8.3 Tietoturvariskien käsittely

    4. Henkilöllisyyden vahvistaminen:

      Haaste: Varmistetaan johdonmukaiset ja luotettavat henkilöllisyyden todentamisprosessit.

    • Ratkaisu: Ota käyttöön vankat vahvistusmenetelmät, kuten biometriset tiedot tai älykortit, ja suorita säännöllisiä tarkastuksia.
    • ISMS.online-ominaisuus: Henkilöllisyyden todentamistyökalut ja auditointiominaisuudet.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Käytä vankkoja henkilöllisyyden vahvistusmenetelmiä.

      Suorita henkilöllisyyden vahvistusprosessien säännöllisiä tarkastuksia.

      Pidä kirjaa henkilöllisyyden todentamistoimista.
    • Liittyvät ISO-lauseet: 9.2 Sisäinen tarkastus, 8.1 Toiminnan suunnittelu ja valvonta, 8.2 Tietoturvariskin arviointi

    5. Identiteettisynkronointi:

      Haaste: Identiteettitietojen johdonmukaisuuden ylläpitäminen useissa järjestelmissä.

    • Ratkaisu: Käytä identiteetin hallintatyökaluja synkronoinnin automatisointiin ja eroavaisuuksien tarkkailemiseen.
    • ISMS.online-ominaisuus: Identiteettisynkronointityökalut.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Automatisoi identiteetin synkronointi järjestelmien välillä.

      Tarkkaile synkronointiprosesseja ristiriitojen varalta.

      Tarkista synkronointitoiminnot säännöllisesti.
    • Liittyvät ISO-lauseet: 9.1 Seuranta, mittaus, analyysi ja arviointi, 8.1 toiminnan suunnittelu ja valvonta

    6. Valvonta ja auditointi:

      Haaste: Seuraa jatkuvasti käyttäjien toimintaa ja pääsyä samalla kun hallitset tuotettujen tietojen määrää.

    • Ratkaisu: Ota käyttöön automaattisia valvontaratkaisuja ja käytä tekoälypohjaista analytiikkaa poikkeamien tunnistamiseen.
    • ISMS.online-ominaisuus: Incident Tracker ja Audit Management -työkalut seurantaan ja auditointiin.
    • Vaatimustenmukaisuuden tarkistuslista:
    • Ota käyttöön automaattinen käyttäjien toiminnan seuranta.

      Käytä tekoälypohjaista analytiikkaa havaitaksesi poikkeavuuksia.

      Suorita säännöllisiä tarkastuksia käyttäjien toiminnasta.
    • Liittyvät ISO-lauseet: 9.1 Seuranta, mittaus, analyysi ja arviointi, 9.2 sisäinen tarkastus, 9.3 johdon tarkastus



    kiipeily

    Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.



    Parhaiden käytäntöjen tarkistuslista liitettä A.5.16 varten

    • Säännölliset arvostelut: Tarkista säännöllisesti käyttäjätilit, roolit ja käyttöoikeudet varmistaaksesi, että ne pysyvät paikkansapitävinä ja olennaisina.

        Haaste: Pysy ajan tasalla toistuvista arvosteluista.

      • Ratkaisu: Automatisoi arvostelumuistutukset ja käytä hallintapaneeleja arvostelun tilan seuraamiseen.
      • ISMS.online-ominaisuus: Käyttöoikeuksien tarkistustyökalut.
      • Vaatimustenmukaisuuden tarkistuslista:
      • Ajoita ja suorita säännöllisiä käyttöoikeustarkastuksia.

        Automatisoi muistutukset tulevista arvosteluista.

        Dokumentoi käyttöoikeustarkastuksista tehdyt havainnot ja toimet.
      • Liittyvät ISO-lauseet: 9.1 Seuranta, mittaus, analyysi ja arviointi, 8.2 tietoturvariskin arviointi
    • Vähiten etuoikeuksien periaate: Noudata aina vähiten etuoikeuksien periaatetta ja anna käyttäjille vain heidän roolinsa edellyttämät käyttöoikeudet.

        Haaste: Tarvittavan vähimmäispääsyn määrittäminen.

      • Ratkaisu: Tarkista säännöllisesti työn toiminnot ja säädä käyttöoikeuksia vastaavasti.
      • ISMS.online-ominaisuus: Role-Based Access Control (RBAC) -hallinta.
      • Vaatimustenmukaisuuden tarkistuslista:
      • Määritä ja ota käyttöön vähiten etuoikeuksia koskevat käytännöt.

        Tarkista ja säädä käyttöoikeuksia säännöllisesti.

        Dokumentoi ja seuraa käyttöoikeuksien säädöt.
      • Liittyvät ISO-lauseet: 8.1 Toiminnan suunnittelu ja valvonta, 8.2 Tietoturvariskin arviointi
    • Työntekijän koulutus: Kouluta työntekijöitä identiteetinhallinnan ja turvallisten todennuskäytäntöjen tärkeydestä.

        Haaste: Varmistaa, että kaikki työntekijät suorittavat koulutuksen.

      • Ratkaisu: Toteuta pakolliset koulutusohjelmat suorittamisen seurannalla.
      • ISMS.online-ominaisuus: Koulutusmoduulit ja kuittausten seuranta.
      • Vaatimustenmukaisuuden tarkistuslista:
      • Kehitä ja toimita henkilöllisyydenhallinnan koulutusohjelmia.

        Seuraa työntekijöiden koulutuksen suorittamista.

        Korjaa koulutuksen puutteita ja tarjoa lisätukea.
      • Liittyvät ISO-lauseet: 7.2 Pätevyys, 7.3 Tietoisuus
    • Tapahtumavastaus: Kehitä ja toteuta tapaturmien reagointimenettelyjä identiteettiin liittyvien tietoturvaloukkausten varalta.

        Haaste: Varmistetaan nopea ja tehokas reagointi tapauksiin.

      • Ratkaisu: Luo selkeät menettelyt ja suorita säännöllisiä harjoituksia.
      • ISMS.online-ominaisuus: Incident Tracker ja Response Coordination työkalut.
      • Vaatimustenmukaisuuden tarkistuslista:
      • Kehitä tapaturmien reagointimenettelyjä henkilöllisyyteen liittyville tapauksille.

        Suorita säännöllisiä hätätilanneharjoituksia.

        Pidä kirjaa onnettomuuksien torjuntatoimista ja tuloksista.
      • Liittyvät ISO-lauseet: 6.1 Toimenpiteet riskien ja mahdollisuuksien käsittelemiseksi, 8.2 Tietoturvariskin arviointi, 10.1 Vaatimustenvastaisuus ja korjaavat toimet

    Vaatimustenmukaisuuden edut

    • Parannettu suojaus: Vähentää luvattoman käytön ja tietomurtojen riskiä.
    • Toiminnan tehokkuus: Virtaviivaistaa käyttäjien pääsynhallintaprosesseja.
    • Säännösten noudattaminen: Auttaa täyttämään kulunvalvontaan ja identiteetin hallintaan liittyvät sääntely- ja vaatimustenmukaisuusvaatimukset.

    ISMS.online-ominaisuudet A.5.16:n noudattamisen osoittamiseen

    • Käyttäjien hallinta:
      • Identiteettien hallinta: työkalut käyttäjien henkilöllisyyksien hallintaan, mukaan lukien käyttäjien hallinta, käyttäjien purkaminen ja roolipohjainen pääsynhallinta.
      • Todennustiedot: Tuki turvallisille todennusmenetelmille, kuten MFA ja SSO.
    • Käytäntöjen hallinta:
      • Käytäntömallit ja -paketit: Ennalta määritetyt käytäntömallit identiteetinhallintakäytäntöjen luomiseen ja viestimiseen.
      • Versionhallinta: Seuraa muutoksia ja varmista, että uusimmat käytännöt ovat käytössä ja niistä tiedotetaan tehokkaasti.
    • Kulunvalvonta:
      • Role-Based Access Control (RBAC): Hallinnoi käyttöoikeuksia käyttäjien roolien ja vastuiden perusteella.
      • Käyttöoikeuksien tarkistus: Työkaluja käyttöoikeuksien säännölliseen tarkastamiseen ja tarkastamiseen vähiten etuoikeusperiaatteen noudattamisen varmistamiseksi.
    • Seuranta ja raportointi:
      • Incident Tracker: Tarkkaile ja raportoi henkilöllisyyteen liittyvistä tietoturvatapauksista.
      • Tarkastuksen hallinta: Suunnittele ja suorita tarkastuksia varmistaaksesi, että identiteetinhallintaprosessit ovat tehokkaita ja vaatimustenmukaisia.
    • Koulutus ja tietoisuus:
      • Koulutusmoduulit: Tarjoa koulutusta turvallisista identiteetinhallinnan käytännöistä.
      • Kuittauksen seuranta: Seuraa koulutuksen ja politiikan ymmärtämisen vahvistus.
    • Vaatimustenmukaisuus ja raportointi:
      • Vaatimustenmukaisuuden valvonta: Työkalut, joilla varmistetaan jatkuva ISO 27001:2022 -standardin ja muiden asiaankuuluvien säännösten noudattaminen.
      • Suorituskyvyn seuranta: KPI-seuranta ja raportointi tehokkaiden identiteetinhallintakäytäntöjen osoittamiseksi.

    Näitä ominaisuuksia hyödyntämällä organisaatiot voivat hallita tehokkaasti käyttäjien identiteettejä, varmistaa turvallisen todennuksen ja osoittaa noudattavansa ISO 5.16:27001:n mukaista A.2022 Identity Management -standardia. Tämä integroitu lähestymistapa ei ainoastaan ​​lisää turvallisuutta, vaan myös virtaviivaistaa vaatimustenmukaisuutta ja toiminnan tehokkuutta.



    ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

    ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.



    Jokainen liitteen A tarkistuslistataulukko

    ISO 27001 Liite A.5 Valvontatarkistuslistataulukko
    ISO 27001 -valvontanumero ISO 27001 -valvonnan tarkistuslista
    Liite A.5.1 Tietoturvan tarkistuslistan käytännöt
    Liite A.5.2 Tietoturvaroolit ja -vastuut tarkistuslista
    Liite A.5.3 Tehtävien erottamisen tarkistuslista
    Liite A.5.4 Johdon velvollisuuksien tarkistuslista
    Liite A.5.5 Ota yhteyttä viranomaisiin tarkistuslista
    Liite A.5.6 Ota yhteyttä erityisiin eturyhmiin -tarkistuslista
    Liite A.5.7 Uhkatietojen tarkistuslista
    Liite A.5.8 Tietoturva projektinhallinnassa tarkistuslista
    Liite A.5.9 Tietojen ja muiden niihin liittyvien varojen luettelon tarkistuslista
    Liite A.5.10 Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävän käytön tarkistuslista
    Liite A.5.11 Omaisuuden palauttamisen tarkistuslista
    Liite A.5.12 Tietojen luokituksen tarkistuslista
    Liite A.5.13 Tietojen merkitsemisen tarkistuslista
    Liite A.5.14 Tietojen siirron tarkistuslista
    Liite A.5.15 Kulunvalvonnan tarkistuslista
    Liite A.5.16 Henkilöllisyydenhallinnan tarkistuslista
    Liite A.5.17 Todennustietojen tarkistuslista
    Liite A.5.18 Käyttöoikeuksien tarkistuslista
    Liite A.5.19 Tietoturvan toimittajasuhteiden tarkistuslista
    Liite A.5.20 Tietoturvan käsitteleminen toimittajasopimusten tarkistuslistalla
    Liite A.5.21 Tietoturvan hallinta ICT-toimitusketjun tarkistuslistassa
    Liite A.5.22 Toimittajapalveluiden tarkistuslistan seuranta, tarkistus ja muutosten hallinta
    Liite A.5.23 Pilvipalveluiden käytön tietoturvatarkistuslista
    Liite A.5.24 Tietoturvahäiriöiden hallinnan suunnittelun ja valmistelun tarkistuslista
    Liite A.5.25 Tietoturvatapahtumien arviointi ja päätösten tarkistuslista
    Liite A.5.26 Vastaus tietoturvahäiriöiden tarkistuslistaan
    Liite A.5.27 Tietoturvatapausten tarkistuslista oppimista
    Liite A.5.28 Todisteiden keräämisen tarkistuslista
    Liite A.5.29 Tietoturva häiriön aikana -tarkistuslista
    Liite A.5.30 ICT-valmiuden toiminnan jatkuvuuden tarkistuslista
    Liite A.5.31 Oikeudellisten, lakisääteisten, säännösten ja sopimusvaatimusten tarkistuslista
    Liite A.5.32 Immateriaalioikeuksien tarkistuslista
    Liite A.5.33 Tietueiden suojauksen tarkistuslista
    Liite A.5.34 Yksityisyyden ja henkilökohtaisten tunnistetietojen suojauksen tarkistuslista
    Liite A.5.35 Tietoturvan tarkistuslistan riippumaton tarkistus
    Liite A.5.36 Tietoturvan tarkistuslistan käytäntöjen, sääntöjen ja standardien noudattaminen
    Liite A.5.37 Dokumentoitujen käyttömenettelyjen tarkistuslista
    ISO 27001 Liite A.8 Valvontatarkistuslistataulukko
    ISO 27001 -valvontanumero ISO 27001 -valvonnan tarkistuslista
    Liite A.8.1 Käyttäjän päätelaitteiden tarkistuslista
    Liite A.8.2 Etuoikeutettujen käyttöoikeuksien tarkistuslista
    Liite A.8.3 Tietojen pääsynrajoitusten tarkistuslista
    Liite A.8.4 Pääsy lähdekoodin tarkistuslistaan
    Liite A.8.5 Suojatun todennuksen tarkistuslista
    Liite A.8.6 Kapasiteetinhallinnan tarkistuslista
    Liite A.8.7 Suojaus haittaohjelmia vastaan ​​-tarkistuslista
    Liite A.8.8 Teknisten haavoittuvuuksien hallinnan tarkistuslista
    Liite A.8.9 Kokoonpanon hallinnan tarkistuslista
    Liite A.8.10 Tietojen poistamisen tarkistuslista
    Liite A.8.11 Tietojen peittämisen tarkistuslista
    Liite A.8.12 Tietovuotojen ehkäisyn tarkistuslista
    Liite A.8.13 Tietojen varmuuskopioinnin tarkistuslista
    Liite A.8.14 Tietojenkäsittelylaitteiden redundanssin tarkistuslista
    Liite A.8.15 Kirjaamisen tarkistuslista
    Liite A.8.16 Seurantatoimintojen tarkistuslista
    Liite A.8.17 Kellon synkronoinnin tarkistuslista
    Liite A.8.18 Etuoikeutettujen apuohjelmien tarkistuslista
    Liite A.8.19 Ohjelmiston asennus käyttöjärjestelmiin tarkistuslista
    Liite A.8.20 Verkkoturvallisuuden tarkistuslista
    Liite A.8.21 Verkkopalvelujen suojauksen tarkistuslista
    Liite A.8.22 Verkkojen erottelun tarkistuslista
    Liite A.8.23 Verkkosuodatuksen tarkistuslista
    Liite A.8.24 Kryptografian tarkistuslistan käyttö
    Liite A.8.25 Turvallisen kehityksen elinkaaren tarkistuslista
    Liite A.8.26 Sovelluksen suojausvaatimusten tarkistuslista
    Liite A.8.27 Turvallisen järjestelmäarkkitehtuurin ja tekniikan periaatteiden tarkistuslista
    Liite A.8.28 Turvallisen koodauksen tarkistuslista
    Liite A.8.29 Tietoturvatestaus kehitys- ja hyväksyntäluettelossa
    Liite A.8.30 Ulkoistetun kehityksen tarkistuslista
    Liite A.8.31 Kehitys-, testaus- ja tuotantoympäristöjen erottelun tarkistuslista
    Liite A.8.32 Muutoshallinnan tarkistuslista
    Liite A.8.33 Testitietojen tarkistuslista
    Liite A.8.34 Tietojärjestelmien suojaus tarkastustestauksen aikana. Tarkistuslista

    Kuinka ISMS.online auttaa A.5.16:ssä

    Oletko valmis nostamaan organisaatiosi identiteetinhallintaa ja varmistamaan ISO 27001:2022 -standardin noudattamisen? ISMS.online tarjoaa kattavan valikoiman työkaluja, jotka on suunniteltu virtaviivaistamaan henkilöllisyydenhallintaprosessejasi, parantamaan turvallisuutta ja yksinkertaistamaan vaatimustenmukaisuutta.

    Ominaisuutemme on räätälöity auttamaan sinua hallitsemaan käyttäjätunnuksia, hallitsemaan käyttöoikeuksia ja toteuttamaan vankkoja todennusmenetelmiä helposti.

    Älä missaa tilaisuutta nähdä, kuinka ISMS.online voi muuttaa identiteetinhallintakäytäntöjäsi ja tukea vaatimustenmukaisuuspolkuasi. Ota meihin yhteyttä jo tänään varaa henkilökohtainen demo ja selvitä, kuinka alustamme voi vastata erityistarpeisiisi.


  • David Holloway

    Chief Marketing Officer

    David Holloway on ISMS.onlinen markkinointijohtaja, jolla on yli neljän vuoden kokemus vaatimustenmukaisuudesta ja tietoturvasta. Johtotiimin jäsenenä David keskittyy auttamaan organisaatioita navigoimaan monimutkaisissa sääntelymaisemissa luottavaisin mielin ja ajamaan strategioita, jotka yhdenmukaistavat liiketoimintatavoitteet vaikuttavien ratkaisujen kanssa. Hän on myös Phishing For Trouble -podcastin toinen juontaja, jossa hän syventyy korkean profiilin kyberturvallisuustapahtumiin ja jakaa arvokkaita oppeja auttaakseen yrityksiä vahvistamaan tietoturva- ja vaatimustenmukaisuuskäytäntöjään.

    Tee virtuaalikierros

    Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
    ISMS.online toiminnassa!

    alustan kojelauta täysin uudenveroinen

    Olemme alamme johtaja

    4/5 tähteä
    Käyttäjät rakastavat meitä
    Johtaja - Talvi 2026
    Aluejohtaja - Talvi 2026, Iso-Britannia
    Aluejohtaja - talvi 2026 EU
    Aluejohtaja - talvi 2026 Keskisuuret EU-markkinat
    Aluejohtaja - Talvi 2026 EMEA
    Aluejohtaja - Talvi 2026 Keskisuuret markkinat EMEA

    "ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

    —Jim M.

    "Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

    —Karen C.

    "Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

    —Ben H.