Hyppää sisältöön

ISO 27001 A.6.5 Vastuut työsuhteen päättymisen tai muutoksen jälkeen

A.6.5 Työsuhteen päättymisen tai muutoksen jälkeisten vastuiden toteuttaminen on välttämätöntä organisaation arkaluontoisten tietojen turvaamiseksi ja sen varmistamiseksi, että entiset työntekijät eivät pääse käyttämään yrityksen resursseja.

Tämä valvonta sisältää sarjan vaiheita, jotka on hallittava huolellisesti tietomurtojen ja luvattoman käytön estämiseksi.

Haasteita voi syntyä jokaisessa vaiheessa, mutta oikeilla työkaluilla ja strategioilla organisaatiot voivat saavuttaa vankan vaatimustenmukaisuuden. ISMS.online-ominaisuuksien hyödyntäminen voi merkittävästi virtaviivaistaa tätä prosessia tehden siitä tehokkaamman ja tehokkaamman.



ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.



Miksi sinun pitäisi noudattaa liitettä A.6.5? Keskeiset näkökohdat ja yleiset haasteet

Käyttöoikeuden peruutus

Tavoite: Varmista, että kaikki käyttöoikeudet järjestelmiin, verkkoihin ja tietoihin peruutetaan viipymättä työsuhteen päättyessä tai vaihtuessa. Tähän sisältyy käyttäjätilien poistaminen käytöstä, fyysisten käyttöoikeuksien poistaminen ja yrityksen myöntämien laitteiden noutaminen.

haasteet:

  • Kaikkien tukiasemien ja järjestelmien tunnistaminen, joihin työntekijällä oli pääsy, voi olla monimutkaista.
  • Varmistetaan oikea-aikainen kommunikointi HR- ja IT-osastojen välillä, jotta pääsy deaktivoituu välittömästi.
  • Etätyöntekijöiden tai henkilökohtaisia ​​laitteita käyttävien käyttöoikeuksien hallinta.

Ratkaisut:

  • Ota käyttöön automatisoitu pääsynhallintajärjestelmä, joka on integroitu HR-prosesseihin, jotta voit seurata ja peruuttaa käyttöoikeuksia nopeasti.
  • Käytä keskitettyä identiteetin ja pääsynhallintajärjestelmää (IAM) ylläpitääksesi ajantasaista kirjaa käyttäjien käyttöoikeuksista.
  • Tarkista käyttöoikeudet säännöllisesti ja päivitä käyttöoikeusluettelot tarkkuuden varmistamiseksi.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 9.2: Sisäinen tarkastus
  • Kohta 7.5: Dokumentoidut tiedot

Omaisuuden palautus

Tavoite: Varmista, että kaikki organisaation omaisuus, kuten kannettavat tietokoneet, mobiililaitteet, pääsykortit, asiakirjat ja muu yrityksen omaisuus, palautetaan. Tämä auttaa estämään luvattoman käytön ja mahdolliset tietomurrot.

haasteet:

  • Kaiken työntekijälle osoitetun omaisuuden seuranta, varsinkin jos keskitettyä omaisuudenhallintajärjestelmää ei ole.
  • Varmistetaan, että työntekijät palauttavat omaisuutensa ripeästi, erityisesti etä- tai ulkopuolisissa skenaarioissa.
  • Palautetun omaisuuden kunnon ja tietojen sanitoinnin hoitaminen.

Ratkaisut:

  • Ylläpidä yksityiskohtaista omaisuusrekisteriä ja päivitä se säännöllisesti.
  • Käytä omaisuuden seurantatyökaluja sisään-/uloskirjautumisominaisuuksien kanssa parantaaksesi vastuullisuutta.
  • Toteuta selkeä omaisuuden palautuspolitiikka ja sisällytä tämä irtautumisprosessiin.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 8.1: Toiminnan suunnittelu ja valvonta
  • Lauseke 8.2: Riskinarviointi

Luottamuksellisuussopimukset

Tavoite: Vahvista kaikkia olemassa olevia salassapito- tai salassapitosopimuksia, jotka ulottuvat työsuhteen jälkeen. Työntekijöitä tulee muistuttaa heidän jatkuvista velvollisuuksistaan ​​suojata organisaation arkaluontoisia tietoja myös yrityksestä lähtemisen jälkeen.

haasteet:

  • Varmistetaan, että työntekijät ymmärtävät täysin jatkuvat luottamuksellisuusvelvoitteensa.
  • Seuraa allekirjoitettuja sopimuksia ja varmistaa, että ne ovat ajan tasalla ja oikeudellisesti sitovia.
  • Mahdollisten luottamuksellisuuden loukkauksia koskevien oikeudellisten riitojen ratkaiseminen.

Ratkaisut:

  • Järjestä säännöllisiä koulutustilaisuuksia muistuttaaksesi työntekijöitä heidän luottamuksellisuudestaan.
  • Käytä sähköisen allekirjoituksen työkaluja allekirjoitettujen sopimusten ylläpitoon ja seurantaan.
  • Pyydä lakimiestä tarkistamaan ja päivittämään sopimuksia säännöllisesti.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Lauseke 7.3: Tietoisuus
  • Kohta 7.4: Tiedonanto

Tiedonsiirto

Tavoite: Helpottaa tiedon ja vastuiden siirtoa muille työntekijöille tai uusille työntekijöille. Tämä auttaa ylläpitämään liiketoiminnan jatkuvuutta ja varmistaa, että kriittiset tiedot ja tehtävät eivät katoa siirtymän aikana.

haasteet:

  • Tiedon sujuvan siirron varmistaminen kriittisen tiedon menettämättä.
  • Siirtymäprosessin tehokas hallinta, erityisesti äkillisten tai suunnittelemattomien lähtöjen aikana.
  • Varmistetaan, että jäljellä olevat työntekijät ovat asianmukaisesti koulutettuja ottamaan vastaan ​​uusia tehtäviä.

Ratkaisut:

  • Kehitä jäsennelty tiedonsiirtosuunnitelma, joka sisältää dokumentoinnin ja koulutustilaisuudet.
  • Käytä yhteistyötyökaluja, kuten wikejä tai sisäisiä tietokantoja tietojen tallentamiseen ja jakamiseen.
  • Suunnittele päällekkäisyydet, jolloin lähtevät työntekijät työskentelevät sijaistensa kanssa.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Lauseke 7.2: Pätevyys
  • Kohta 7.5: Dokumentoidut tiedot

Poistu haastatteluista

Tavoite: Suorita poistumishaastatteluja keskustellaksesi jäljellä olevista turvallisuusongelmista ja varmistaaksesi, että lähtevä työntekijä on tietoinen jatkuvista velvollisuuksistaan. Tämä voi myös antaa näkemyksiä mahdollisista tietoturvaparannuksista.

haasteet:

  • Perusteellisten ja johdonmukaisten erohaastattelujen suorittaminen koko organisaatiossa.
  • Palautteen ottaminen huomioon rakentavasti ja tarvittavien parannusten toteuttaminen.
  • Varmistaa, että kaikki turvallisuusongelmat dokumentoidaan ja niitä seurataan.

Ratkaisut:

  • Kehitä standardoitu poistumishaastatteluprosessi ja tarkistuslista.
  • Nimeä omaa henkilöstöä suorittamaan poistumishaastatteluja ja käsittelemään palautetta.
  • Dokumentoi palaute ja seuraa ehdotettujen parannusten toteutusta.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 9.3: Johdon katsaus
  • Lauseke 10.2: Vaatimustenvastaisuus ja korjaavat toimet

Valvonta ja auditointi

Tavoite: Valvo ja auditoi työsuhteen päättymiseen tai vaihtamiseen liittyviä prosesseja varmistaaksesi turvallisuuspolitiikan noudattamisen. Tämä sisältää sen tarkistamisen, että käyttöoikeus on peruutettu ja omaisuus on palautettu.

haasteet:

  • Tarkka kirjaaminen kaikista irtisanomiseen liittyvistä toimista tarkastusta varten.
  • Säännöllisten tarkastusten tekeminen puutteiden tai vaatimustenvastaisuuksien tunnistamiseksi.
  • Varmistaa, että korjaavat toimet toteutetaan ja niitä seurataan.

Ratkaisut:

  • Ota käyttöön vankka kirjanpitojärjestelmä kaikkien irtisanomistoimintojen seuraamiseksi.
  • Suunnittele säännölliset auditoinnit ja käytä auditoinnin hallintatyökaluja prosessin virtaviivaistamiseen.
  • Kehitä järjestelmä korjaavien toimenpiteiden seurantaa ja seurantaa varten.

Asiaan liittyvät ISO 27001 -lausekkeet:

  • Kohta 9.2: Sisäinen tarkastus
  • Lauseke 10.2: Vaatimustenvastaisuus ja korjaavat toimet



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.



ISMS.online-ominaisuudet A.6.5:n noudattamisen osoittamiseen

ISMS.online tarjoaa useita ominaisuuksia, jotka voivat olla tärkeitä A.6.5:n noudattamisen osoittamisessa:

Käyttäjien hallinta

  • Kulunvalvonta: Hallinnoi ja peruuta käyttöoikeuksia tehokkaasti yksityiskohtaisten käyttäjien käyttölokien ja roolipohjaisten käyttöoikeuksien hallinnan avulla.
  • Identiteettihallinta: Varmista käyttäjätunnusten kattava hallinta, mukaan lukien tilien nopea deaktivointi ja oikeuksien poistaminen.

Varainhoito

  • Omaisuusrekisteri: Seuraa ja hallitse työntekijöille osoitettuja organisaation omaisuutta ja varmista, että ne palautetaan työsuhteen päättyessä tai vaihtuessa.
  • Merkintäjärjestelmä: Helpottaa omaisuuden seurantaa ja hakua järjestelmällisen merkinnän ja luokittelun avulla.

Politiikan hallinta

  • Käytäntömallit: Toteuta ja ilmoita luottamuksellisuussopimukset ja muut asiaankuuluvat käytännöt selkeästi ymmärtääksesi ja noudattaaksesi niitä.
  • Asiakirjojen hallinta: Ylläpidä ja päivitä salassapitosopimuksia varmistaen, että kaikki työntekijät allekirjoittavat ja hyväksyvät ne.

Tapahtumien hallinta

  • Tapahtumaseuranta: Kirjaa ja hallitse kaikki työsuhteen päättymiseen tai muutokseen liittyvät tapahtumat varmistaen jäsennellyn ja dokumentoidun lähestymistavan turvallisuusongelmien ratkaisemiseen.
  • Työnkulku: Virtaviivaista poistumisprosessi ennalta määritetyillä työnkuluilla, jotka varmistavat, että kaikki tarvittavat vaiheet, kuten käyttöoikeuden peruuttaminen ja varojen palautus, on suoritettu.

Tarkastuksen hallinta

  • Tarkastusmallit: Tarkista säännöllisesti irtisanomisprosessit mukautettavien mallien avulla varmistaaksesi käytäntöjen noudattamisen ja tunnistaaksesi parannuskohteet.
  • Korjaavat toimenpiteet: Dokumentoi ja toteuta poistumishaastatteluista tai auditoinneista johdetut korjaavat toimenpiteet, mikä tehostaa kokonaisprosessia.

Viestintä

  • Ilmoitusjärjestelmä: Automatisoi ilmoitukset asianomaisille osastoille, kun työntekijän tila muuttuu, mikä varmistaa oikea-aikaiset toimet käyttöoikeuksien peruuttamiseen ja varojen palauttamiseen.
  • Yhteistyötyökalut: Helpota viestintää HR-, IT- ja muiden asiaankuuluvien osastojen välillä varmistaaksesi irtisanomismenettelyjen saumattoman suorittamisen.

Yksityiskohtainen liite A.6.5 Vaatimustenmukaisuuden tarkistuslista

A.6.5:n noudattamisen varmistamiseksi voidaan käyttää seuraavaa tarkistuslistaa:

Käyttöoikeuden peruutus

Tunnista kaikki järjestelmät ja sovellukset, joihin työntekijällä oli pääsy.

Peruuta fyysinen pääsy (esim. rakennuksen sisäänpääsykortit).

Poista käyttäjätilit kaikista järjestelmistä.

Poista pääsy etätyötyökaluihin ja VPN-verkkoihin.

Hae kaikki yrityksen myöntämät laitteet.

Omaisuuden palautus

Tarkista työntekijälle osoitettu omaisuusluettelo.

Varmista, että kaikki fyysiset omaisuudet (esim. kannettavat tietokoneet, mobiililaitteet) palautetaan.

Tarkista palautetun omaisuuden kunto.

Suorita tietojen puhdistus palautetuissa laitteissa.

Päivitä omaisuudenhallintatietueet.

Luottamuksellisuussopimukset

Tarkista työntekijän allekirjoittama salassapitosopimus.

Muistuta työntekijää hänen jatkuvista salassapitovelvollisuuksistaan.

Varmista, että lakimies tarkistaa sopimuksen mahdollisten päivitysten varalta.

Dokumentoi luottamuksellisuusehtojen tunnustaminen irtisanomisen jälkeen.

Tiedonsiirto

Tunnista lähtevän työntekijän keskeiset vastuut ja tietoalueet.

Järjestä tiedonsiirtoistuntoja muiden työntekijöiden tai uusien työntekijöiden kanssa.

Dokumentoi kriittiset prosessit ja tehtävät.

Varmista, että uusi henkilöstö on koulutettu ottamaan vastuuta.

Seuraa siirtymistä jatkuvuuden varmistamiseksi.

Poistu haastatteluista

Varaa erohaastattelut kaikkien lähtevien työntekijöiden kanssa.

Keskustele kaikista jäljellä olevista turvallisuusongelmista.

Kerää palautetta irtisanomisprosessista.

Dokumentoi kaikki haastattelussa käsitellyt kohdat.

Tee tarvittavat parannukset palautteen perusteella.

Valvonta ja auditointi

Pidä kirjaa kaikista irtisanomiseen liittyvistä toimista.

Suorita irtisanomisprosessin säännöllisiä tarkastuksia.

Varmista, että käyttöoikeus on peruutettu ja omaisuus on palautettu.

Tunnista mahdolliset puutteet tai vaatimustenvastaisuudet ja korjaa ne.

Toteuta ja seuraa korjaavia toimia.

Muita parhaita käytäntöjä liitettä A.6.5 varten

  • Dokumentoi kaikki: Varmista, että kaikki prosessit, päätökset ja toimet ovat hyvin dokumentoituja. Tämä auttaa auditoinnissa ja vaatimustenmukaisuuden osoittamisessa.
  • Säännöllinen koulutus: Kouluta HR- ja IT-henkilöstöä säännöllisesti irtisanomisten ja työsuhteen muutosten käsittelyn tärkeydestä ja menettelytavoista.
  • Jatkuva parantaminen: Käytä irtisanomishaastatteluista ja auditoinneista saatua palautetta irtisanomisprosessin jatkuvaan parantamiseen.
  • Lainsäädännön noudattaminen: Varmista, että kaikki toimet noudattavat paikallisia työlakeja ja määräyksiä, jotka koskevat irtisanomista ja työsuhteen muutoksia.

Hyödyntämällä tehokkaasti näitä ISMS.online-ominaisuuksia ja vastaamalla yleisiin haasteisiin käyttöönoton aikana, organisaatiot voivat varmistaa kattavan A.6.5-valvonnan noudattamisen, minimoida työntekijöiden irtisanomisiin tai roolien muutoksiin liittyvät riskit ja ylläpitää vankkaa tietoturvaa.



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.



Jokainen liitteen A tarkistuslistataulukko

ISO 27001 Liite A.5 Valvontatarkistuslistataulukko
ISO 27001 -valvontanumero ISO 27001 -valvonnan tarkistuslista
Liite A.5.1 Tietoturvan tarkistuslistan käytännöt
Liite A.5.2 Tietoturvaroolit ja -vastuut tarkistuslista
Liite A.5.3 Tehtävien erottamisen tarkistuslista
Liite A.5.4 Johdon velvollisuuksien tarkistuslista
Liite A.5.5 Ota yhteyttä viranomaisiin tarkistuslista
Liite A.5.6 Ota yhteyttä erityisiin eturyhmiin -tarkistuslista
Liite A.5.7 Uhkatietojen tarkistuslista
Liite A.5.8 Tietoturva projektinhallinnassa tarkistuslista
Liite A.5.9 Tietojen ja muiden niihin liittyvien varojen luettelon tarkistuslista
Liite A.5.10 Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävän käytön tarkistuslista
Liite A.5.11 Omaisuuden palauttamisen tarkistuslista
Liite A.5.12 Tietojen luokituksen tarkistuslista
Liite A.5.13 Tietojen merkitsemisen tarkistuslista
Liite A.5.14 Tietojen siirron tarkistuslista
Liite A.5.15 Kulunvalvonnan tarkistuslista
Liite A.5.16 Henkilöllisyydenhallinnan tarkistuslista
Liite A.5.17 Todennustietojen tarkistuslista
Liite A.5.18 Käyttöoikeuksien tarkistuslista
Liite A.5.19 Tietoturvan toimittajasuhteiden tarkistuslista
Liite A.5.20 Tietoturvan käsitteleminen toimittajasopimusten tarkistuslistalla
Liite A.5.21 Tietoturvan hallinta ICT-toimitusketjun tarkistuslistassa
Liite A.5.22 Toimittajapalveluiden tarkistuslistan seuranta, tarkistus ja muutosten hallinta
Liite A.5.23 Pilvipalveluiden käytön tietoturvatarkistuslista
Liite A.5.24 Tietoturvahäiriöiden hallinnan suunnittelun ja valmistelun tarkistuslista
Liite A.5.25 Tietoturvatapahtumien arviointi ja päätösten tarkistuslista
Liite A.5.26 Vastaus tietoturvahäiriöiden tarkistuslistaan
Liite A.5.27 Tietoturvatapausten tarkistuslista oppimista
Liite A.5.28 Todisteiden keräämisen tarkistuslista
Liite A.5.29 Tietoturva häiriön aikana -tarkistuslista
Liite A.5.30 ICT-valmiuden toiminnan jatkuvuuden tarkistuslista
Liite A.5.31 Oikeudellisten, lakisääteisten, säännösten ja sopimusvaatimusten tarkistuslista
Liite A.5.32 Immateriaalioikeuksien tarkistuslista
Liite A.5.33 Tietueiden suojauksen tarkistuslista
Liite A.5.34 Yksityisyyden ja henkilökohtaisten tunnistetietojen suojauksen tarkistuslista
Liite A.5.35 Tietoturvan tarkistuslistan riippumaton tarkistus
Liite A.5.36 Tietoturvan tarkistuslistan käytäntöjen, sääntöjen ja standardien noudattaminen
Liite A.5.37 Dokumentoitujen käyttömenettelyjen tarkistuslista
ISO 27001 Liite A.8 Valvontatarkistuslistataulukko
ISO 27001 -valvontanumero ISO 27001 -valvonnan tarkistuslista
Liite A.8.1 Käyttäjän päätelaitteiden tarkistuslista
Liite A.8.2 Etuoikeutettujen käyttöoikeuksien tarkistuslista
Liite A.8.3 Tietojen pääsynrajoitusten tarkistuslista
Liite A.8.4 Pääsy lähdekoodin tarkistuslistaan
Liite A.8.5 Suojatun todennuksen tarkistuslista
Liite A.8.6 Kapasiteetinhallinnan tarkistuslista
Liite A.8.7 Suojaus haittaohjelmia vastaan ​​-tarkistuslista
Liite A.8.8 Teknisten haavoittuvuuksien hallinnan tarkistuslista
Liite A.8.9 Kokoonpanon hallinnan tarkistuslista
Liite A.8.10 Tietojen poistamisen tarkistuslista
Liite A.8.11 Tietojen peittämisen tarkistuslista
Liite A.8.12 Tietovuotojen ehkäisyn tarkistuslista
Liite A.8.13 Tietojen varmuuskopioinnin tarkistuslista
Liite A.8.14 Tietojenkäsittelylaitteiden redundanssin tarkistuslista
Liite A.8.15 Kirjaamisen tarkistuslista
Liite A.8.16 Seurantatoimintojen tarkistuslista
Liite A.8.17 Kellon synkronoinnin tarkistuslista
Liite A.8.18 Etuoikeutettujen apuohjelmien tarkistuslista
Liite A.8.19 Ohjelmiston asennus käyttöjärjestelmiin tarkistuslista
Liite A.8.20 Verkkoturvallisuuden tarkistuslista
Liite A.8.21 Verkkopalvelujen suojauksen tarkistuslista
Liite A.8.22 Verkkojen erottelun tarkistuslista
Liite A.8.23 Verkkosuodatuksen tarkistuslista
Liite A.8.24 Kryptografian tarkistuslistan käyttö
Liite A.8.25 Turvallisen kehityksen elinkaaren tarkistuslista
Liite A.8.26 Sovelluksen suojausvaatimusten tarkistuslista
Liite A.8.27 Turvallisen järjestelmäarkkitehtuurin ja tekniikan periaatteiden tarkistuslista
Liite A.8.28 Turvallisen koodauksen tarkistuslista
Liite A.8.29 Tietoturvatestaus kehitys- ja hyväksyntäluettelossa
Liite A.8.30 Ulkoistetun kehityksen tarkistuslista
Liite A.8.31 Kehitys-, testaus- ja tuotantoympäristöjen erottelun tarkistuslista
Liite A.8.32 Muutoshallinnan tarkistuslista
Liite A.8.33 Testitietojen tarkistuslista
Liite A.8.34 Tietojärjestelmien suojaus tarkastustestauksen aikana. Tarkistuslista

Kuinka ISMS.online auttaa A.6.5:ssä

Vahvojen tietoturvatoimien toteuttaminen on ratkaisevan tärkeää nykypäivän digitaalisessa ympäristössä. ISO 27001:2022 -standardin noudattamisen varmistaminen, erityisesti A.6.5:n vastuut irtisanomisen tai työsuhteen muutoksen jälkeen, voi olla haastavaa, mutta se on välttämätöntä organisaatiosi arkaluonteisten tietojen suojaamiseksi.

ISMS.online tarjoaa kattavan alustan työkaluilla ja ominaisuuksilla, joita tarvitaan tämän prosessin virtaviivaistamiseen ja täydellisen vaatimustenmukaisuuden varmistamiseen.

Oletko valmis parantamaan tietoturva- ja vaatimustenmukaisuusstrategioitasi?

Ota yhteyttä ISMS.onlineen jo tänään saadaksesi selville, kuinka alustamme voi tukea organisaatiosi tarpeita. Varaa demo nyt ja koe omakohtaisesti, kuinka ISMS.online voi yksinkertaistaa ja parantaa vaatimustenmukaisuuttasi.


Mike Jennings

Mike on integroidun hallintajärjestelmän (IMS) johtaja täällä osoitteessa ISMS.online. Sen lisäksi, että Mike vastaa päivittäisistä velvollisuuksistaan ​​varmistaa, että IMS-tietoturvatapahtumien hallinta, uhkien tiedustelu, korjaavat toimet, riskiarvioinnit ja auditoinnit hallitaan tehokkaasti ja pidetään ajan tasalla, Mike on ISO 27001:n sertifioitu pääauditoija ja jatkaa parantaa hänen muita taitojaan tietoturva- ja yksityisyydenhallintastandardeissa ja -kehyksissä, mukaan lukien Cyber ​​Essentials, ISO 27001 ja monet muut.

Tee virtuaalikierros

Aloita ilmainen kahden minuutin interaktiivinen demosi nyt ja katso
ISMS.online toiminnassa!

alustan kojelauta kokonaan kristallilla

Olemme alamme johtaja

4/5 tähteä
Käyttäjät rakastavat meitä
Johtaja - Syksy 2025
Huippusuorittaja, pienyritys - syksy 2025, Iso-Britannia
Aluejohtaja - Syksy 2025 Eurooppa
Aluejohtaja - Syksy 2025 EMEA
Aluejohtaja - Syksy 2025, Iso-Britannia
Huippusuorittaja - Syksy 2025 Eurooppa Keskisuuret markkinat

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

—Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

—Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

—Ben H.