ציל פון קאָנטראָל 8.15

לאָגס - צי אין די פאָרעם פון אַפּלאַקיישאַן לאָגס, געשעעניש לאָגס אָדער אַלגעמיין סיסטעם אינפֿאָרמאַציע - אַ שליסל טייל פון באַקומען אַ שפּיץ-אַראָפּ מיינונג פון יקט געשעענישן און אָנגעשטעלטער אַקשאַנז. לאָגס לאָזן אָרגאַנאַזיישאַנז צו פאַרלייגן אַ טיימליין פון געשעענישן און ונטערזוכן ביידע לאַדזשיקאַל און גשמיות פּאַטערנז איבער זייער גאנצע נעץ.

פּראַדוסינג קלאָר און לייכט דערגרייכט לאָג אינפֿאָרמאַציע איז אַ וויכטיק טייל פון אַן אָרגאַניזאַציע ס קוילעלדיק יקט סטראַטעגיע, און אַקאַמפּאַניז פילע הויפּט אינפֿאָרמאַציע זיכערהייט קאָנטראָלס קאַנטיינד אין ISO 27002:2002.

לאָגס זאָל:

  • רעקאָרד געשעענישן.
  • קלייַבן זאָגן.
  • באַשיצן זייער אייגענע אָרנטלעכקייַט.
  • זיכער קלאָץ דאַטן קעגן אַנאָטערייזד אַקסעס.
  • ידענטיפיצירן אַקשאַנז און געשעענישן וואָס קען פירן צו אינפֿאָרמאַציע / זיכערהייט בריטש.
  • אַקט ווי אַ געצייַג צו שטיצן ינערלעך און פונדרויסנדיק ינוועסטאַגיישאַנז.

אַטריביוץ טאַבלע פון ​​קאָנטראָל 8.15

קאָנטראָל 8.15 איז אַ דעטעקטיוו קאָנטראָל אַז מאָדיפיעס ריזיקירן דורך אַדאַפּטינג אַ צוגאַנג צו לאָגינג וואָס מקיים די אויבן אַבדזשעקטיווז.

קאָנטראָל טיפּעאינפֿאָרמאַציע זיכערהייט פּראָפּערטיעססייבערסעקוריטי קאַנסעפּסאַפּעריישאַנאַל קייפּאַבילאַטיזזיכערהייַט דאָומיינז
# דעטעקטיוו#מיט זיכערקייט# דעטעקט# אינפֿאָרמאַציע זיכערהייט עווענט מאַנאַגעמענט# שוץ
# אָרנטלעכקייַט# פארטיידיגונג
# אַוואַילאַביליטי

אָונערשיפּ פון קאָנטראָל 8.15

קאָנטראָל 8.15 דילז מיט יקט אַפּעריישאַנז וואָס זענען דורכגעקאָכט ניצן סיסטעם אַדמיניסטראַטאָר אַקסעס, און פאַלן אונטער דער שירעם פון נעץ פאַרוואַלטונג און וישאַלט. ווי אַזאַ, אָונערשיפּ פון קאָנטראָל 8.15 זאָל זיין רעסטיד מיט די הויפּט פון עס, אָדער אָרגאַנאַזיישאַנאַל עקוויוואַלענט.




באַקומען אַ 81% כעדסטאַרט

מיר האָבן געטאן די שווער אַרבעט פֿאַר איר, געבן איר אַ העאַדסטאַרט פון 81% פון דעם מאָמענט איר קלאָץ אויף.
כל איר האָבן צו טאָן איז צו פּלאָמבירן די בלאַנקס.

ספר אַ דעמאָ



גיידאַנס - געשעעניש קלאָץ אינפֿאָרמאַציע

אַ 'געשעעניש' איז קיין קאַמף געטאן דורך אַ לאַדזשיקאַל אָדער גשמיות בייַזייַן אויף אַ קאָמפּיוטער סיסטעם - למשל אַ בקשה פֿאַר דאַטן, אַ ווייַט לאָגין, אַן אָטאַמאַטיק סיסטעם שאַטדאַון, אַ טעקע דילישאַן.

קאָנטראָליר 8.15 ספּעציפיש אַז יעדער יחיד געשעעניש קלאָץ זאָל אַנטהאַלטן 5 הויפּט קאַמפּאָונאַנץ, אין סדר צו מקיים זיין אַפּעריישאַנאַל ציל:

  • באַניצער שייַן - ווער אָדער וואָס חשבון האט דורכגעקאָכט די אַקשאַנז.
  • סיסטעם טעטיקייט - וואָס געטראפן
  • צייט סטאַמפּס - טאָג און צייט פון דער געשעעניש
  • מיטל און סיסטעם ידענטיפיערס, און אָרט - אויף וואָס אַסעט די געשעעניש איז פארגעקומען
  • נעץ אַדרעסעס און פּראָטאָקאָלס - IP אינפֿאָרמאַציע

גיידאַנס - געשעעניש טייפּס

פֿאַר פּראַקטיש צוועקן, עס קען נישט זיין פיזאַבאַל צו קלאָץ יעדער איין געשעעניש וואָס אַקערז אויף אַ געגעבן נעץ.

מיט דעם אין זינען, קאָנטראָל 8.15 יידענאַפייד די ונטער 10 געשעענישן ווי דער הויפּט וויכטיק פֿאַר לאָגינג צוועקן, געגעבן זייער פיייקייט צו מאָדיפיצירן ריזיקירן און די ראָלע זיי שפּילן אין מיינטיינינג טויגן לעוועלס פון אינפֿאָרמאַציע זיכערהייט:

  1. סיסטעם אַקסעס פרווון.
  2. דאַטאַ און / אָדער מיטל אַקסעס פרווון.
  3. סיסטעם / אַס קאַנפיגיעריישאַן ענדערונגען.
  4. נוצן פון עלעוואַטעד פּריווילאַדזשאַז.
  5. נוצן פון נוצן מגילה אָדער וישאַלט פאַסילאַטיז (זען קאָנטראָל 8.18).
  6. טעקע אַקסעס ריקוועס און וואָס איז פארגעקומען (דילישאַן, מיגראַטיאָן עטק).
  7. אַקסעס קאָנטראָל אַלאַרמס און קריטיש ינטעראַפּץ.
  8. אַקטאַוויישאַן און / אָדער דיאַקטיוויישאַן פון פראָנט סוף און צוריק סוף זיכערהייט סיסטעמען, אַזאַ ווי אַנטיווירוס ווייכווארג אָדער פיירוואַל שוץ סיסטעמען פון קליענט זייַט.
  9. אידענטיטעט אַדמיניסטראַציע אַרבעט (ביידע פיזיש און לאַדזשיקאַל).
  10. זיכער אַקשאַנז אָדער סיסטעם / דאַטן אָלטעריישאַנז דורכגעקאָכט ווי אַ טייל פון אַ סעסיע אין אַ אַפּלאַקיישאַן.

ווי דערקלערט אין קאָנטראָל 8.17, עס איז ווייטאַלי וויכטיק אַז אַלע לאָגס זענען לינגקט צו דער זעלביקער סינגקראַנייזד צייט מקור (אָדער גאַנג פון קאָרסאַז), און אין די פאַל פון דריט-פּאַרטיי אַפּלאַקיישאַן לאָגס, קיין צייט דיסקרעפּאַנסיז קייטערד צו און רעקאָרדעד.

גיידאַנס - קלאָץ פּראַטעקשאַן

לאָגס זענען די לאָואַסט פּראָסט דענאָמינאַטאָר פֿאַר גרינדן באַניצער, סיסטעם און אַפּלאַקיישאַן נאַטור אויף אַ געגעבן נעץ, ספּעציעל ווען פייסט מיט אַן ויספאָרשונג.

עס איז דעריבער וויטאַל וויכטיק פֿאַר אָרגאַנאַזיישאַנז צו ענשור אַז ניצערס - ראַגאַרדלאַס פון זייער דערלויבעניש לעוועלס - טאָן ניט ריטיין די פיייקייט צו ויסמעקן אָדער ענדערן זייער אייגענע געשעעניש לאָגס.

יחיד לאָגס זאָל זיין גאַנץ, פּינטלעך און פּראָטעקטעד קעגן קיין אַנאָטערייזד ענדערונגען אָדער אַפּעריישאַנאַל פּראָבלעמס, אַרייַנגערעכנט:

  • אָנזאָג טיפּ אַמענדמאַנץ.
  • אויסגעמעקט אָדער עדיטיד קלאָץ טעקעס.
  • קיין דורכפאַל צו דזשענערייט אַ קלאָץ טעקע, אָדער ומנייטיק איבער-שרייבן פון קלאָץ טעקעס רעכט צו פּריוויילינג ישוז מיט סטאָרידזש מידיאַ אָדער נעץ פאָרשטעלונג.

ISO רעקאַמענדז אַז לאָגס זאָל זיין פּראָטעקטעד מיט די פאלגענדע מעטהאָדס צו פֿאַרבעסערן אינפֿאָרמאַציע זיכערהייט:

  • קריפּטאָגראַפיק האַשינג.
  • צוגעבן-בלויז רעקאָרדינג.
  • לייענען-בלויז רעקאָרדינג.
  • נוצן פון ציבור דורכזעיקייַט טעקעס.

אָרגאַנאַזיישאַנז קען דאַרפֿן צו שיקן לאָגס צו ווענדאָרס צו סאָלווע ינסאַדאַנץ און חסרונות. אויב דאָס נויטיק אויפשטיין, לאָגס זאָל זיין 'דע-יידענטאַפייד' (זען קאָנטראָל 8.11) און די פאלגענדע אינפֿאָרמאַציע זאָל זיין מאַסקט:

  • באַניץ
  • יפּ ווענדט
  • האָסטנאַמעס

אין אַדישאַן צו דעם, מיטלען זאָל זיין גענומען צו באַוואָרענען פּערסאַנאַלי ידענטיפיאַבלע אינפֿאָרמאַציע (PII) אין לויט מיט די אָרגאַניזאַציע 'ס אייגענע דאַטן פּריוואַטקייט פּראָטאָקאָלס און קיין פּריוויילינג געסעצ - געבונג (זען קאָנטראָל 5.34).




פירן אַלע דיין העסקעם אויף איין אָרט

ISMS.online שטיצט איבער 100 סטאַנדאַרדס
און תקנות, געבן איר אַ איין
פּלאַטפאָרמע פֿאַר אַלע דיין העסקעם דאַרף.

ספר אַ דעמאָ



גיידאַנס - קלאָץ אַנאַליסיס

ווען אַנאַלייזינג לאָגס צו ידענטיפיצירן, סאַלווינג און אַנאַלייזינג אינפֿאָרמאַציע זיכערהייט געשעענישן - מיט דער סוף ציל פון פּרעווענטינג צוקונפֿט געשעענישן - די פאלגענדע סיבות דאַרפֿן צו זיין גענומען אין חשבון:

  • די עקספּערטיז פון די פּערסאַנעל וואָס דורכפירן די אַנאַליסיס.
  • ווי לאָגס זענען אַנאַלייזד, אין לויט מיט די פירמע פּראָצעדור.
  • די טיפּ, קאַטעגאָריע און אַטריביוץ פון יעדער געשעעניש וואָס ריקווייערז אַנאַליסיס.
  • קיין אויסנעמען וואָס זענען געווענדט דורך נעץ כּללים פון זיכערהייַט ווייכווארג ייַזנוואַרג און פּלאַטפאָרמס.
  • די פעליקייַט לויפן פון נעץ פאַרקער, קאַמפּערד מיט אַניקספּליינד פּאַטערנז.
  • טרענדס וואָס זענען יידענאַפייד ווי אַ רעזולטאַט פון ספּעשאַלייזד דאַטן אַנאַליסיס.
  • סאַקאָנע סייכל.

גיידאַנס - קלאָץ מאָניטאָרינג

קלאָץ אַנאַליסיס זאָל ניט זיין דורכגעקאָכט אין אפגעזונדערטקייט, און זאָל זיין דורכגעקאָכט אין טאַנדאַם מיט שטרענג מאָניטאָרינג אַקטיוויטעטן וואָס פּיינטיד שליסל פּאַטערנז און אַנאַמאַלאַס נאַטור.

אין סדר צו דערגרייכן אַ צווייענדיק-פראָנטעד צוגאַנג, אָרגאַנאַזיישאַנז זאָל:

  1. איבערבליק קיין פרווון צו אַקסעס זיכער און / אָדער געשעפט קריטיש רעסורסן, אַרייַנגערעכנט פעלד סערווערס, וועב פּאָרטאַלס ​​​​און טעקע ייַנטיילונג פּלאַטפאָרמס.
  2. סקרוטיניזע דנס לאָגס צו אַנטדעקן אַוטגאָוינג פאַרקער לינגקט צו בייזע קוואלן און שעדלעך סערווער אַפּעריישאַנז.
  3. קאַלאַט דאַטן באַניץ ריפּאָרץ פון סערוויס פּראַוויידערז אָדער ינערלעך פּלאַטפאָרמס צו ידענטיפיצירן בייזע אַקטיוויטעטן.
  4. קלייַבן לאָגס פון גשמיות אַקסעס פונקטן, אַזאַ ווי שליסל קאָרט / פאָב לאָגס און אָרט אַקסעס אינפֿאָרמאַציע.

Supplementary Information

אָרגאַנאַזיישאַנז זאָל באַטראַכטן ניצן ספּעשאַלייזד יוטילאַטיז מגילה וואָס העלפֿן זיי זוכן דורך די וואַסט אַמאַונץ פון אינפֿאָרמאַציע וואָס סיסטעם לאָגס דזשענערייט, אין סדר צו שפּאָרן צייט און רעסורסן ווען ינוועסטאַגייטינג זיכערהייט ינסאַדאַנץ, אַזאַ ווי אַ SIEM געצייַג.

אויב אַן אָרגאַניזאַציע ניצט אַ וואָלקן-באזירט פּלאַטפאָרמע צו דורכפירן קיין טייל פון זייער אָפּעראַציע, לאָג פאַרוואַלטונג זאָל זיין גערעכנט ווי אַ שערד פֿאַראַנטוואָרטלעכקייט צווישן די סערוויס שפּייַזער און די אָרגאַניזאַציע זיך.

שטיצן קאָנטראָלס

  • 5.34
  • 8.11
  • 8.17
  • 8.18



קאָמפּליאַנסע טוט נישט האָבן צו זיין קאָמפּליצירט.

מיר האָבן געטאן די שווער אַרבעט פֿאַר איר, געבן איר אַ העאַדסטאַרט פון 81% פון דעם מאָמענט איר קלאָץ אויף.
כל איר האָבן צו טאָן איז צו פּלאָמבירן די בלאַנקס.

ספר אַ דעמאָ



ענדערונגען און דיפפערענסעס פֿון ISO 27002:2013

ISO 27002:2002-8.15 ריפּלייסיז דריי קאָנטראָלס פֿון ISO 27002:2003 וואָס האַנדלען מיט סטאָרידזש, פאַרוואַלטונג און אַנאַליסיס פון קלאָץ טעקעס:

  • 12.4.1 - געשעעניש לאָגינג
  • 12.4.2 - שוץ פון קלאָץ אינפֿאָרמאַציע
  • 12.4.3 - אַדמיניסטראַטאָר און אָפּעראַטאָר לאָגס

27002: 2002-8.15 לאַרגעלי קאָרראָבאָראַטעס אַלע די גיידאַנס פונקטן פון די אויבן דריי קאָנטראָלס אין איין קלאָר פּראָטאָקאָל וואָס דילז מיט לאָגינג, מיט אַ ביסל נאָוטאַבאַל יקספּאַנשאַנז, אַרייַנגערעכנט (אָבער ניט לימיטעד צו):

  • אַ יקספּאַנדיד גאַנג פון גיידליינז וואָס האַנדלען מיט שוץ פון קלאָץ אינפֿאָרמאַציע.
  • נאָך גיידאַנס אויף די פאַרשידן געשעעניש טייפּס וואָס זאָל זיין קאַנסידערד פֿאַר דורכקוק.
  • גיידאַנס אויף ווי לאָגס זאָל זיין מאָניטאָרעד און אַנאַלייזד אין אַ שלאָס מי צו פֿאַרבעסערן אינפֿאָרמאַציע זיכערהייט.
  • עצה וועגן ווי צו פירן לאָגס געשאפן דורך וואָלקן-באזירט פּלאַטפאָרמס.

נייַ יסאָ 27002 קאָנטראָלס

אָרגאַנאַזיישאַנאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
5.1קסנומקס, קסנומקספּאַלאַסיז פֿאַר אינפֿאָרמאַציע זיכערהייט
5.206.1.1אינפֿאָרמאַציע זיכערהייט ראָלעס און ריספּאַנסאַבילאַטיז
5.306.1.2סעגרעגאַציע פון ​​פליכט
5.407.2.1פאַרוואַלטונג ריספּאַנסאַבילאַטיז
5.506.1.3קאָנטאַקט מיט אויטאריטעטן
5.606.1.4קאָנטאַקט מיט ספּעציעל אינטערעס גרופּעס
5.7נייַסאַקאָנע סייכל
5.8קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט אין פּרויעקט פאַרוואַלטונג
5.9קסנומקס, קסנומקסינוואַנטאָרי פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.10קסנומקס, קסנומקסאַקסעפּטאַבאַל נוצן פון אינפֿאָרמאַציע און אנדערע פֿאַרבונדן אַסעץ
5.1108.1.4צוריקקער פון אַסעץ
5.1208.2.1קלאַסאַפאַקיישאַן פון אינפֿאָרמאַציע
5.1308.2.2לייבלינג פון אינפֿאָרמאַציע
5.14קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע אַריבערפירן
5.15קסנומקס, קסנומקסאַקסעס קאָנטראָל
5.1609.2.1Identity management
5.17קסנומקס, קסנומקס, קסנומקסאָטענטאַקיישאַן אינפֿאָרמאַציע
5.18קסנומקס, קסנומקס, קסנומקסאַקסעס רעכט
5.1915.1.1אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער באַציונגען
5.2015.1.2אַדרעסינג אינפֿאָרמאַציע זיכערהייט אין סאַפּלייער אַגרימאַנץ
5.2115.1.3אָנפירונג אינפֿאָרמאַציע זיכערהייט אין די יקט צושטעלן קייט
5.22קסנומקס, קסנומקסמאָניטאָרינג, אָפּשאַצונג און טוישן פאַרוואַלטונג פון סאַפּלייער באַדינונגס
5.23נייַאינפֿאָרמאַציע זיכערהייט פֿאַר נוצן פון וואָלקן באַדינונגס
5.2416.1.1פּלאַנירונג און צוגרייטונג פון אינפֿאָרמאַציע זיכערהייט אינצידענט פאַרוואַלטונג
5.2516.1.4אַססעססמענט און באַשלוס אויף אינפֿאָרמאַציע זיכערהייט געשעענישן
5.2616.1.5ענטפער צו אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2716.1.6לערנען פון אינפֿאָרמאַציע זיכערהייט ינסאַדאַנץ
5.2816.1.7זאַמלונג פון זאָגן
5.29קסנומקס, קסנומקס, קסנומקסאינפֿאָרמאַציע זיכערהייט בעשאַס דיסראַפּשאַן
5.30נייַיקט גרייטקייַט פֿאַר געשעפט קאַנטיניויישאַן
5.31קסנומקס, קסנומקסלעגאַל, סטאַטשאַטאָרי, רעגולאַטאָרי און קאַנטראַקטשואַל באדערפענישן
5.3218.1.2ינטעללעקטואַל פּראָפּערטי הזכויות
5.3318.1.3שוץ פון רעקאָרדס
5.3418.1.4פּריוואַטקייט און שוץ פון PII
5.3518.2.1פרייַ אָפּשאַצונג פון אינפֿאָרמאַציע זיכערהייט
5.36קסנומקס, קסנומקסהעסקעם מיט פּאַלאַסיז, ​​כּללים און סטאַנדאַרדס פֿאַר אינפֿאָרמאַציע זיכערהייט
5.3712.1.1דאַקיומענטאַד אַפּערייטינג פּראָוסידזשערז


טעקנאַלאַדזשיקאַל קאָנטראָלס

ISO/IEC 27002:2022 קאָנטראָל ידענטיפיעריסאָ / יעק 27002: 2013 קאָנטראָל אידענטיפיצירןקאָנטראָל נאָמען
8.1קסנומקס, קסנומקסבאַניצער ענדפּוינט דעוויסעס
8.209.2.3פּריווילעדזשד אַקסעס רעכט
8.309.4.1אינפֿאָרמאַציע אַקסעס ריסטריקשאַן
8.409.4.5אַקסעס צו מקור קאָד
8.509.4.2זיכער אָטענטאַקיישאַן
8.612.1.3קאַפּאַציטעט פאַרוואַלטונג
8.712.2.1שוץ קעגן מאַלוואַרע
8.8קסנומקס, קסנומקספאַרוואַלטונג פון טעכניש וואַלנעראַביליטיז
8.9נייַקאָנפיגוראַטיאָן פאַרוואַלטונג
8.10נייַאינפֿאָרמאַציע דילישאַן
8.11נייַדאַטאַ מאַסקינג
8.12נייַפאַרהיטונג פון דאַטן ליקאַדזש
8.1312.3.1אינפֿאָרמאַציע באַקאַפּ
8.1417.2.1רעדאַנדאַנסי פון אינפֿאָרמאַציע פּראַסעסינג פאַסילאַטיז
8.15קסנומקס, קסנומקס, קסנומקסלאָגגינג
8.16נייַמאָניטאָרינג אַקטיוויטעטן
8.1712.4.4זייגער סינגקראַנאַזיישאַן
8.1809.4.4נוצן פון פּריוולידזשד נוצן מגילה
8.19קסנומקס, קסנומקסייַנמאָנטירונג פון ווייכווארג אויף אַפּעריישאַנאַל סיסטעמען
8.2013.1.1נעטוואָרקס זיכערהייַט
8.2113.1.2זיכערהייַט פון נעץ באַדינונגען
8.2213.1.3סעגרעגאַציע פון ​​נעטוואָרקס
8.23נייַוועב פֿילטרירונג
8.24קסנומקס, קסנומקסניצן קריפּטאָגראַפי
8.2514.2.1זיכער אַנטוויקלונג לעבן ציקל
8.26קסנומקס, קסנומקסאַפּפּליקאַטיאָן זיכערהייַט באדערפענישן
8.2714.2.5זיכער סיסטעם אַרקאַטעקטשער און ינזשעניעריע פּרינסאַפּאַלז
8.28נייַזיכער קאָדירונג
8.29קסנומקס, קסנומקסזיכערהייט טעסטינג אין אַנטוויקלונג און אַקסעפּטאַנס
8.3014.2.7אַוצאָרסט אַנטוויקלונג
8.31קסנומקס, קסנומקסצעשיידונג פון אַנטוויקלונג, פּרובירן און פּראָדוקציע ינווייראַנמאַנץ
8.32קסנומקס, קסנומקס, קסנומקס, קסנומקסטוישן פאַרוואַלטונג
8.3314.3.1טעסט אינפֿאָרמאַציע
8.3412.7.1שוץ פון אינפֿאָרמאַציע סיסטעמען בעשאַס קאָנטראָלירן טעסטינג


ווי ISMS.online העלפּס

די ISMS.Online פּלאַטפאָרמע העלפּס מיט אַלע אַספּעקץ פון ימפּלאַמענינג ISO 27002, פֿון אָנפירונג ריזיקירן אַסעסמאַנט אַקטיוויטעטן צו דעוועלאָפּינג פּאַלאַסיז, ​​​​פּראָוסידזשערז און גיידליינז צו נאָכקומען מיט די רעקווירעמענץ פון די סטאַנדאַרט.

מיט זיין אָטאַמייטיד מכשירים, ISMS.Online מאכט עס גרינג פֿאַר אָרגאַנאַזיישאַנז צו באַווייַזן העסקעם מיט די ISO 27002 נאָרמאַל.

קאָנטאַקט אונדז הייַנט צו פּלאַן אַ דעמאָ.


שפרינג צו דער טעמע

מאַקס עדוואַרדס

מאַקס אַרבעט ווי אַ טייל פון די ISMS.online פֿאַרקויף מאַנשאַפֿט און ינשורז אַז אונדזער וועבזייטל איז דערהייַנטיקט מיט נוציק אינהאַלט און אינפֿאָרמאַציע וועגן אַלע זאכן ISO 27001, 27002 און העסקעם.

יסמס פּלאַטפאָרמע טור

אינטערעסירט אין אַן ISMS.online פּלאַטפאָרמע רייַזע?

אָנהייב דיין פריי 2-מינוט ינטעראַקטיוו דעמאָ איצט און דערפאַרונג די מאַגיש פון ISMS.online אין קאַמף!

פּרוּווט עס פֿאַר פריי

מיר זענען אַ פירער אין אונדזער פעלד

יוזערז ליבע אונדז
גריד לידער - זומער 2025
מאָמענטום לידער - זומער 2025
רעגיאָנאַלער פירער - זומער 2025 אייראָפּע
רעגיאָנאַלער פירער - זומער 2025 EMEA
רעגיאָנאַלער פירער - זומער 2025 פֿאַראייניקטע קעניגרייך
הויך פּערפאָרמער - זומער 2025 אייראָפּע

"ISMS.Online, בוילעט געצייַג פֿאַר רעגולאַטאָרי העסקעם"

- דזשים מ.

"מאַכן פונדרויסנדיק אַדאַץ אַ ווינטל און סימלאַסלי פֿאַרבינדט אַלע אַספּעקץ פון דיין ISMS צוזאַמען"

— קארן סי.

"ינאַווייטיוו לייזונג צו אָנפירן ISO און אנדערע אַקרעדאַטיישאַנז"

— בן ה.