ISO 27002:2022, קאָנטראָל 8.15 - לאָגינג

ISO 27002:2022 ריווייזד קאָנטראָלס

ספר אַ דעמאָ

מאַנשאַפֿט, אַרבעט, סאַקסעס., פאָטאָ, יונגע, געשעפט, מאַנאַדזשערז, ארבעטן, מיט, נייַ

ציל פון קאָנטראָל 8.15

לאָגס - צי אין די פאָרעם פון אַפּלאַקיישאַן לאָגס, געשעעניש לאָגס אָדער אַלגעמיין סיסטעם אינפֿאָרמאַציע - אַ שליסל טייל פון באַקומען אַ שפּיץ-אַראָפּ מיינונג פון יקט געשעענישן און אָנגעשטעלטער אַקשאַנז. לאָגס לאָזן אָרגאַנאַזיישאַנז צו פאַרלייגן אַ טיימליין פון געשעענישן און ונטערזוכן ביידע לאַדזשיקאַל און גשמיות פּאַטערנז איבער זייער גאנצע נעץ.

פּראַדוסינג קלאָר און לייכט דערגרייכט לאָג אינפֿאָרמאַציע איז אַ וויכטיק טייל פון אַן אָרגאַניזאַציע ס קוילעלדיק יקט סטראַטעגיע, און אַקאַמפּאַניז פילע הויפּט אינפֿאָרמאַציע זיכערהייט קאָנטראָלס קאַנטיינד אין ISO 27002:2002.

לאָגס זאָל:

  • רעקאָרד געשעענישן.
  • קלייַבן זאָגן.
  • באַשיצן זייער אייגענע אָרנטלעכקייַט.
  • זיכער קלאָץ דאַטן קעגן אַנאָטערייזד אַקסעס.
  • ידענטיפיצירן אַקשאַנז און געשעענישן וואָס קען פירן צו אינפֿאָרמאַציע / זיכערהייט בריטש.
  • אַקט ווי אַ געצייַג צו שטיצן ינערלעך און פונדרויסנדיק ינוועסטאַגיישאַנז.

אַטריביוץ טיש

קאָנטראָל 8.15 איז אַ דעטעקטיוו קאָנטראָל אַז מאָדיפיעס ריזיקירן דורך אַדאַפּטינג אַ צוגאַנג צו לאָגינג וואָס מקיים די אויבן אַבדזשעקטיווז.

קאָנטראָל טיפּע אינפֿאָרמאַציע זיכערהייט פּראָפּערטיעססייבערסעקוריטי קאַנסעפּסאַפּעריישאַנאַל קייפּאַבילאַטיזזיכערהייַט דאָומיינז
# דעטעקטיוו#מיט זיכערקייט
# אָרנטלעכקייַט
# אַוואַילאַביליטי
# דעטעקט# אינפֿאָרמאַציע זיכערהייט עווענט מאַנאַגעמענט# שוץ
# פארטיידיגונג
באַקומען אַ העאַדסטאַרט אויף ISO 27001
  • אַלע דערהייַנטיקט מיט די 2022 קאָנטראָל שטעלן
  • מאַכן 81% פּראָגרעס פון די מינוט איר קלאָץ אין
  • פּשוט און גרינג צו נוצן
ספר דיין דעמאָ
ימג

אָונערשיפּ פון קאָנטראָל 8.15

קאָנטראָל 8.15 דילז מיט יקט אַפּעריישאַנז וואָס זענען דורכגעקאָכט ניצן סיסטעם אַדמיניסטראַטאָר אַקסעס, און פאַלן אונטער דער שירעם פון נעץ פאַרוואַלטונג און וישאַלט. ווי אַזאַ, אָונערשיפּ פון קאָנטראָל 8.15 זאָל זיין רעסטיד מיט די הויפּט פון עס, אָדער אָרגאַנאַזיישאַנאַל עקוויוואַלענט.

גיידאַנס - געשעעניש קלאָץ אינפֿאָרמאַציע

אַ 'געשעעניש' איז קיין קאַמף געטאן דורך אַ לאַדזשיקאַל אָדער גשמיות בייַזייַן אויף אַ קאָמפּיוטער סיסטעם - למשל אַ בקשה פֿאַר דאַטן, אַ ווייַט לאָגין, אַן אָטאַמאַטיק סיסטעם שאַטדאַון, אַ טעקע דילישאַן.

קאָנטראָליר 8.15 ספּעציפיש אַז יעדער יחיד געשעעניש קלאָץ זאָל אַנטהאַלטן 5 הויפּט קאַמפּאָונאַנץ, אין סדר צו מקיים זיין אַפּעריישאַנאַל ציל:

  • באַניצער שייַן - ווער אָדער וואָס חשבון האט דורכגעקאָכט די אַקשאַנז.
  • סיסטעם טעטיקייט - וואָס געטראפן
  • צייט סטאַמפּס - טאָג און צייט פון דער געשעעניש
  • מיטל און סיסטעם ידענטיפיערס, און אָרט - אויף וואָס אַסעט די געשעעניש איז פארגעקומען
  • נעץ אַדרעסעס און פּראָטאָקאָלס - IP אינפֿאָרמאַציע

גיידאַנס - געשעעניש טייפּס

פֿאַר פּראַקטיש צוועקן, עס קען נישט זיין פיזאַבאַל צו קלאָץ יעדער איין געשעעניש וואָס אַקערז אויף אַ געגעבן נעץ.

מיט דעם אין זינען, קאָנטראָל 8.15 יידענאַפייד די ונטער 10 געשעענישן ווי דער הויפּט וויכטיק פֿאַר לאָגינג צוועקן, געגעבן זייער פיייקייט צו מאָדיפיצירן ריזיקירן און די ראָלע זיי שפּילן אין מיינטיינינג טויגן לעוועלס פון אינפֿאָרמאַציע זיכערהייט:

  1. סיסטעם אַקסעס פרווון.
  2. דאַטאַ און / אָדער מיטל אַקסעס פרווון.
  3. סיסטעם / אַס קאַנפיגיעריישאַן ענדערונגען.
  4. נוצן פון עלעוואַטעד פּריווילאַדזשאַז.
  5. נוצן פון נוצן מגילה אָדער וישאַלט פאַסילאַטיז (זען קאָנטראָל 8.18).
  6. טעקע אַקסעס ריקוועס און וואָס איז פארגעקומען (דילישאַן, מיגראַטיאָן עטק).
  7. אַקסעס קאָנטראָל אַלאַרמס און קריטיש ינטעראַפּץ.
  8. אַקטאַוויישאַן און / אָדער דיאַקטיוויישאַן פון פראָנט סוף און צוריק סוף זיכערהייט סיסטעמען, אַזאַ ווי אַנטיווירוס ווייכווארג אָדער פיירוואַל שוץ סיסטעמען פון קליענט זייַט.
  9. אידענטיטעט אַדמיניסטראַציע אַרבעט (ביידע פיזיש און לאַדזשיקאַל).
  10. זיכער אַקשאַנז אָדער סיסטעם / דאַטן אָלטעריישאַנז דורכגעקאָכט ווי אַ טייל פון אַ סעסיע אין אַ אַפּלאַקיישאַן.

ווי דערקלערט אין קאָנטראָל 8.17, עס איז ווייטאַלי וויכטיק אַז אַלע לאָגס זענען לינגקט צו דער זעלביקער סינגקראַנייזד צייט מקור (אָדער גאַנג פון קאָרסאַז), און אין די פאַל פון דריט-פּאַרטיי אַפּלאַקיישאַן לאָגס, קיין צייט דיסקרעפּאַנסיז קייטערד צו און רעקאָרדעד.

באַקומען אַ העאַדסטאַרט
אויף ISO 27002

דער בלויז העסקעם
לייזונג איר דאַרפֿן
ספר דיין דעמאָ

דערהייַנטיקט פֿאַר ISO 27001 2022
  • 81% פון די אַרבעט געטאן פֿאַר איר
  • אַשורד רעזולטאַטן מעטאַד פֿאַר סערטאַפאַקיישאַן הצלחה
  • שפּאָרן צייט, געלט און כאַסאַל
ספר דיין דעמאָ
ימג

גיידאַנס - קלאָץ פּראַטעקשאַן

לאָגס זענען די לאָואַסט פּראָסט דענאָמינאַטאָר פֿאַר גרינדן באַניצער, סיסטעם און אַפּלאַקיישאַן נאַטור אויף אַ געגעבן נעץ, ספּעציעל ווען פייסט מיט אַן ויספאָרשונג.

עס איז דעריבער וויטאַל וויכטיק פֿאַר אָרגאַנאַזיישאַנז צו ענשור אַז ניצערס - ראַגאַרדלאַס פון זייער דערלויבעניש לעוועלס - טאָן ניט ריטיין די פיייקייט צו ויסמעקן אָדער ענדערן זייער אייגענע געשעעניש לאָגס.

יחיד לאָגס זאָל זיין גאַנץ, פּינטלעך און פּראָטעקטעד קעגן קיין אַנאָטערייזד ענדערונגען אָדער אַפּעריישאַנאַל פּראָבלעמס, אַרייַנגערעכנט:

  • אָנזאָג טיפּ אַמענדמאַנץ.
  • אויסגעמעקט אָדער עדיטיד קלאָץ טעקעס.
  • קיין דורכפאַל צו דזשענערייט אַ קלאָץ טעקע, אָדער ומנייטיק איבער-שרייבן פון קלאָץ טעקעס רעכט צו פּריוויילינג ישוז מיט סטאָרידזש מידיאַ אָדער נעץ פאָרשטעלונג.

ISO רעקאַמענדז אַז לאָגס זאָל זיין פּראָטעקטעד מיט די פאלגענדע מעטהאָדס צו פֿאַרבעסערן אינפֿאָרמאַציע זיכערהייט:

  • קריפּטאָגראַפיק האַשינג.
  • צוגעבן-בלויז רעקאָרדינג.
  • לייענען-בלויז רעקאָרדינג.
  • נוצן פון ציבור דורכזעיקייַט טעקעס.

אָרגאַנאַזיישאַנז קען דאַרפֿן צו שיקן לאָגס צו ווענדאָרס צו סאָלווע ינסאַדאַנץ און חסרונות. אויב דאָס נויטיק אויפשטיין, לאָגס זאָל זיין 'דע-יידענטאַפייד' (זען קאָנטראָל 8.11) און די פאלגענדע אינפֿאָרמאַציע זאָל זיין מאַסקט:

  • באַניץ
  • יפּ ווענדט
  • האָסטנאַמעס

אין אַדישאַן צו דעם, מיטלען זאָל זיין גענומען צו באַוואָרענען פּערסאַנאַלי ידענטיפיאַבלע אינפֿאָרמאַציע (PII) אין לויט מיט די אָרגאַניזאַציע 'ס אייגענע דאַטן פּריוואַטקייט פּראָטאָקאָלס און קיין פּריוויילינג געסעצ - געבונג (זען קאָנטראָל 5.34).

גיידאַנס - קלאָץ אַנאַליסיס

ווען אַנאַלייזינג לאָגס צו ידענטיפיצירן, סאַלווינג און אַנאַלייזינג אינפֿאָרמאַציע זיכערהייט געשעענישן - מיט דער סוף ציל פון פּרעווענטינג צוקונפֿט געשעענישן - די פאלגענדע סיבות דאַרפֿן צו זיין גענומען אין חשבון:

  • די עקספּערטיז פון די פּערסאַנעל וואָס דורכפירן די אַנאַליסיס.
  • ווי לאָגס זענען אַנאַלייזד, אין לויט מיט די פירמע פּראָצעדור.
  • די טיפּ, קאַטעגאָריע און אַטריביוץ פון יעדער געשעעניש וואָס ריקווייערז אַנאַליסיס.
  • קיין אויסנעמען וואָס זענען געווענדט דורך נעץ כּללים פון זיכערהייַט ווייכווארג ייַזנוואַרג און פּלאַטפאָרמס.
  • די פעליקייַט לויפן פון נעץ פאַרקער, קאַמפּערד מיט אַניקספּליינד פּאַטערנז.
  • טרענדס וואָס זענען יידענאַפייד ווי אַ רעזולטאַט פון ספּעשאַלייזד דאַטן אַנאַליסיס.
  • סאַקאָנע סייכל.

ביסט איר גרייט פֿאַר
די נייַע ISO 27002

מיר געבן איר אַ 81% כעדסטאַרט
פון דעם מאָמענט איר קלאָץ אין
ספר דיין דעמאָ

טראַסטיד דורך קאָמפּאַניעס אומעטום
  • פּשוט און גרינג צו נוצן
  • דיזיינד פֿאַר ISO 27001 הצלחה
  • שפּאָרן איר צייט און געלט
ספר דיין דעמאָ
ימג

גיידאַנס - קלאָץ מאָניטאָרינג

קלאָץ אַנאַליסיס זאָל ניט זיין דורכגעקאָכט אין אפגעזונדערטקייט, און זאָל זיין דורכגעקאָכט אין טאַנדאַם מיט שטרענג מאָניטאָרינג אַקטיוויטעטן וואָס פּיינטיד שליסל פּאַטערנז און אַנאַמאַלאַס נאַטור.

אין סדר צו דערגרייכן אַ צווייענדיק-פראָנטעד צוגאַנג, אָרגאַנאַזיישאַנז זאָל:

  1. איבערבליק קיין פרווון צו אַקסעס זיכער און / אָדער געשעפט קריטיש רעסורסן, אַרייַנגערעכנט פעלד סערווערס, וועב פּאָרטאַלס ​​​​און טעקע ייַנטיילונג פּלאַטפאָרמס.
  2. סקרוטיניזע דנס לאָגס צו אַנטדעקן אַוטגאָוינג פאַרקער לינגקט צו בייזע קוואלן און שעדלעך סערווער אַפּעריישאַנז.
  3. קאַלאַט דאַטן באַניץ ריפּאָרץ פון סערוויס פּראַוויידערז אָדער ינערלעך פּלאַטפאָרמס צו ידענטיפיצירן בייזע אַקטיוויטעטן.
  4. קלייַבן לאָגס פון גשמיות אַקסעס פונקטן, אַזאַ ווי שליסל קאָרט / פאָב לאָגס און אָרט אַקסעס אינפֿאָרמאַציע.

Supplementary Information

אָרגאַנאַזיישאַנז זאָל באַטראַכטן ניצן ספּעשאַלייזד יוטילאַטיז מגילה וואָס העלפֿן זיי זוכן דורך די וואַסט אַמאַונץ פון אינפֿאָרמאַציע וואָס סיסטעם לאָגס דזשענערייט, אין סדר צו שפּאָרן צייט און רעסורסן ווען ינוועסטאַגייטינג זיכערהייט ינסאַדאַנץ, אַזאַ ווי אַ SIEM געצייַג.

אויב אַן אָרגאַניזאַציע ניצט אַ וואָלקן-באזירט פּלאַטפאָרמע צו דורכפירן קיין טייל פון זייער אָפּעראַציע, לאָג פאַרוואַלטונג זאָל זיין גערעכנט ווי אַ שערד פֿאַראַנטוואָרטלעכקייט צווישן די סערוויס שפּייַזער און די אָרגאַניזאַציע זיך.

שטיצן קאָנטראָלס

  • 5.34
  • 8.11
  • 8.17
  • 8.18

ענדערונגען און דיפפערענסעס פֿון ISO 27002:2013

ISO 27002:2002-8.15 ריפּלייסיז דריי קאָנטראָלס פֿון ISO 27002:2003 וואָס האַנדלען מיט סטאָרידזש, פאַרוואַלטונג און אַנאַליסיס פון קלאָץ טעקעס:

  • 12.4.1 - געשעעניש לאָגינג
  • 12.4.2 - שוץ פון קלאָץ אינפֿאָרמאַציע
  • 12.4.3 - אַדמיניסטראַטאָר און אָפּעראַטאָר לאָגס

27002: 2002-8.15 לאַרגעלי קאָרראָבאָראַטעס אַלע די גיידאַנס פונקטן פון די אויבן דריי קאָנטראָלס אין איין קלאָר פּראָטאָקאָל וואָס דילז מיט לאָגינג, מיט אַ ביסל נאָוטאַבאַל יקספּאַנשאַנז, אַרייַנגערעכנט (אָבער ניט לימיטעד צו):

  • אַ יקספּאַנדיד גאַנג פון גיידליינז וואָס האַנדלען מיט שוץ פון קלאָץ אינפֿאָרמאַציע.
  • נאָך גיידאַנס אויף די פאַרשידן געשעעניש טייפּס וואָס זאָל זיין קאַנסידערד פֿאַר דורכקוק.
  • גיידאַנס אויף ווי לאָגס זאָל זיין מאָניטאָרעד און אַנאַלייזד אין אַ שלאָס מי צו פֿאַרבעסערן אינפֿאָרמאַציע זיכערהייט.
  • עצה וועגן ווי צו פירן לאָגס געשאפן דורך וואָלקן-באזירט פּלאַטפאָרמס.

ווי ISMS.online העלפּס

די ISMS.Online פּלאַטפאָרמע העלפּס מיט אַלע אַספּעקץ פון ימפּלאַמענינג ISO 27002, פֿון אָנפירונג ריזיקירן אַסעסמאַנט אַקטיוויטעטן צו דעוועלאָפּינג פּאַלאַסיז, ​​​​פּראָוסידזשערז און גיידליינז צו נאָכקומען מיט די רעקווירעמענץ פון די סטאַנדאַרט.

מיט זיין אָטאַמייטיד מכשירים, ISMS.Online מאכט עס גרינג פֿאַר אָרגאַנאַזיישאַנז צו באַווייַזן העסקעם מיט די ISO 27002 נאָרמאַל.

קאָנטאַקט אונדז הייַנט צו פּלאַן אַ דעמאָ.

אַנטדעקן אונדזער פּלאַטפאָרמע

בוך אַ טיילערד האַנט-אויף סעסיע
באזירט אויף דיין באדערפענישן און צילן
ספר דיין דעמאָ

אָרגאַנאַזיישאַנאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
5.1קסנומקס, קסנומקספּאַלאַסיז פֿאַר אינפֿאָרמאַציע זיכערהייט
5.206.1.1אינפֿאָרמאַציע זיכערהייט ראָלעס און ריספּאַנסאַבילאַטיז
5.306.1.2סעגרעגאַציע פון ​​פליכט
5.407.2.1פאַרוואַלטונג ריספּאַנסאַבילאַטיז
5.506.1.3קאָנטאַקט מיט אויטאריטעטן
5.606.1.4קאָנטאַקט מיט ספּעציעל אינטערעס גרופּעס
5.7נייַסאַקאָנע סייכל
5.8קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט אין פּרויעקט פאַרוואַלטונג
5.9קסנומקס, קסנומקסינוואַנטאָרי פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.10קסנומקס, קסנומקסאַקסעפּטאַבאַל נוצן פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.1108.1.4צוריקקער פון אַסעץ
5.12 08.2.1קלאַסאַפאַקיישאַן פון אינפֿאָרמאַציע
5.1308.2.2לייבלינג פון אינפֿאָרמאַציע
5.14קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע אַריבערפירן
5.15קסנומקס, קסנומקסאַקסעס קאָנטראָל
5.1609.2.1Identity management
5.17 קסנומקס, קסנומקס, קסנומקסאָטענטאַקיישאַן אינפֿאָרמאַציע
5.18קסנומקס, קסנומקס, קסנומקסאַקסעס רעכט
5.1915.1.1אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער באַציונגען
5.2015.1.2אַדרעסינג אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער אַגרימאַנץ
5.2115.1.3אָנפירונג אינפֿאָרמאַציע זיכערהייט אין די יקט צושטעלן קייט
5.22קסנומקס, קסנומקסמאָניטאָרינג, אָפּשאַצונג און טוישן פאַרוואַלטונג פון סאַפּלייער באַדינונגס
5.23נייַאינפֿאָרמאַציע זיכערהייט פֿאַר נוצן פון וואָלקן באַדינונגס
5.2416.1.1פּלאַנירונג און צוגרייטונג פון אינפֿאָרמאַציע זיכערהייט אינצידענט פאַרוואַלטונג
5.2516.1.4אַססעססמענט און באַשלוס אויף אינפֿאָרמאַציע זיכערהייט געשעענישן
5.2616.1.5ענטפער צו אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2716.1.6לערנען פון אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2816.1.7זאַמלונג פון זאָגן
5.29קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט בעשאַס דיסראַפּשאַן
5.30נייַיקט גרייטקייַט פֿאַר געשעפט קאַנטיניויישאַן
5.31קסנומקס, קסנומקסלעגאַל, סטאַטשאַטאָרי, רעגולאַטאָרי און קאַנטראַקטשואַל באדערפענישן
5.3218.1.2ינטעללעקטואַל פּראָפּערטי הזכויות
5.3318.1.3שוץ פון רעקאָרדס
5.3418.1.4פּריוואַטקייט און שוץ פון PII
5.3518.2.1פרייַ אָפּשאַצונג פון אינפֿאָרמאַציע זיכערהייט
5.36קסנומקס, קסנומקסהעסקעם מיט פּאַלאַסיז, ​​כּללים און סטאַנדאַרדס פֿאַר אינפֿאָרמאַציע זיכערהייט
5.3712.1.1דאַקיומענטאַד אַפּערייטינג פּראָוסידזשערז

טעקנאַלאַדזשיקאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
8.1קסנומקס, קסנומקסבאַניצער ענדפּוינט דעוויסעס
8.209.2.3פּריווילעדזשד אַקסעס רעכט
8.309.4.1אינפֿאָרמאַציע אַקסעס ריסטריקשאַן
8.409.4.5אַקסעס צו מקור קאָד
8.509.4.2זיכער אָטענטאַקיישאַן
8.612.1.3קאַפּאַציטעט פאַרוואַלטונג
8.712.2.1שוץ קעגן מאַלוואַרע
8.8קסנומקס, קסנומקספאַרוואַלטונג פון טעכניש וואַלנעראַביליטיז
8.9נייַקאָנפיגוראַטיאָן פאַרוואַלטונג
8.10נייַאינפֿאָרמאַציע דילישאַן
8.11נייַדאַטאַ מאַסקינג
8.12נייַפאַרהיטונג פון דאַטן ליקאַדזש
8.1312.3.1אינפֿאָרמאַציע באַקאַפּ
8.1417.2.1רעדאַנדאַנסי פון אינפֿאָרמאַציע פּראַסעסינג פאַסילאַטיז
8.15קסנומקס, קסנומקס, קסנומקסלאָגגינג
8.16נייַמאָניטאָרינג אַקטיוויטעטן
8.1712.4.4זייגער סינגקראַנאַזיישאַן
8.1809.4.4נוצן פון פּריוולידזשד נוצן מגילה
8.19קסנומקס, קסנומקסייַנמאָנטירונג פון ווייכווארג אויף אַפּעריישאַנאַל סיסטעמען
8.2013.1.1נעטוואָרקס זיכערהייַט
8.2113.1.2זיכערהייַט פון נעץ באַדינונגען
8.2213.1.3סעגרעגאַציע פון ​​נעטוואָרקס
8.23נייַוועב פֿילטרירונג
8.24קסנומקס, קסנומקסניצן קריפּטאָגראַפי
8.2514.2.1זיכער אַנטוויקלונג לעבן ציקל
8.26קסנומקס, קסנומקסאַפּפּליקאַטיאָן זיכערהייַט באדערפענישן
8.2714.2.5זיכער סיסטעם אַרקאַטעקטשער און ינזשעניעריע פּרינסאַפּאַלז
8.28נייַזיכער קאָדירונג
8.29קסנומקס, קסנומקסזיכערהייט טעסטינג אין אַנטוויקלונג און אַקסעפּטאַנס
8.3014.2.7אַוצאָרסט אַנטוויקלונג
8.31קסנומקס, קסנומקסצעשיידונג פון אַנטוויקלונג, פּרובירן און פּראָדוקציע ינווייראַנמאַנץ
8.32קסנומקס, קסנומקס, קסנומקס, קסנומקסטוישן פאַרוואַלטונג
8.3314.3.1טעסט אינפֿאָרמאַציע
8.3412.7.1שוץ פון אינפֿאָרמאַציע סיסטעמען בעשאַס קאָנטראָלירן טעסטינג
פּשוט. זיכער. סאַסטיינאַבאַל.

זען אונדזער פּלאַטפאָרמע אין קאַמף מיט אַ טיילערד האַנט-אויף סעסיע באזירט אויף דיין באדערפענישן און גאָולז.

ספר דיין דעמאָ
ימג

ISMS.online איצט שטיצט ISO 42001 - די וועלט 'ס ערשטער אַי מאַנאַגעמענט סיסטעם. דריקט צו געפֿינען מער