Passer au contenu
Travaillez plus intelligemment grâce à notre nouvelle navigation améliorée !
Découvrez comment IO simplifie la conformité.
Lire le blog

ISO 27001 A.5.11 Liste de contrôle pour la restitution des actifs

A.5.11 La restitution des actifs est un contrôle crucial au sein de la norme ISO/IEC 27001:2022 qui se concentre sur la gestion sécurisée des actifs de l'organisation lorsqu'un employé, un sous-traitant ou un tiers met fin à son emploi ou à son engagement dans l'organisation. L'objectif de ce contrôle est de garantir que tous les actifs délivrés à ces personnes sont restitués, évitant ainsi les risques potentiels de sécurité de l'information associés à des actifs non restitués ou mal gérés.

La mise en œuvre efficace de A.5.11 nécessite une approche structurée qui comprend l'identification des actifs, l'élaboration de politiques, la notification et la sensibilisation, l'intégration dans les procédures de sortie, la vérification et la documentation, les considérations de sécurité, la révocation d'accès, ainsi que la responsabilité et le suivi. L'utilisation des fonctionnalités d'ISMS.online peut aider de manière significative à démontrer la conformité à ce contrôle.

Pourquoi se conformer ?

Un processus robuste de restitution des actifs est essentiel pour maintenir la sécurité et l’intégrité des systèmes d’information d’une organisation. Lorsque des employés, des sous-traitants ou des tiers quittent l'organisation, ils ont souvent accès à des informations sensibles et à des actifs critiques. L’incapacité de récupérer ces actifs peut entraîner des violations de données, des accès non autorisés et d’autres incidents de sécurité. La mise en œuvre de A.5.11 garantit que tous les actifs sont comptabilisés, gérés en toute sécurité et que tous les droits d'accès associés sont révoqués. Ce processus implique une planification méticuleuse, une communication claire et des mécanismes de suivi complets.



ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.



Pourquoi devriez-vous vous conformer à l’annexe A.5.11 ? Aspects clés et défis communs

1. Identification des actifs

Mise en œuvre: Créez et maintenez un inventaire de tous les actifs attribués aux employés, sous-traitants ou tiers. Cela inclut le matériel, les logiciels, les documents, les cartes d'accès, les appareils mobiles et toute autre ressource.

Défis:

  • Maintenir l'inventaire à jour : Garantir que l'inventaire des actifs est continuellement mis à jour peut être un défi, en particulier dans les grandes organisations avec des changements de personnel fréquents.
  • Suivi de tous les types d'actifs : superviser les actifs physiques et numériques et assurer un suivi précis pour chaque type peut être complexe.

Solutions:

  • Systèmes d'inventaire automatisés : utilisez des outils automatisés pour mettre à jour régulièrement l'inventaire des actifs.
  • Audits réguliers : effectuez des audits fréquents pour vérifier l’exactitude de l’inventaire des actifs.

Liste de contrôle de conformité :

Maintenir un inventaire à jour de tous les actifs de l'organisation.

Étiquetez et catégorisez les actifs pour un suivi précis.

Vérifiez régulièrement l’inventaire des actifs pour en vérifier l’exactitude.

Clauses ISO associées :

  • 7.5 Informations documentées : Assure une documentation appropriée et la tenue à jour des dossiers d'actifs.
  • 8.1 Planification et contrôle opérationnels : Facilite la planification et le contrôle des processus liés à la gestion des actifs.

2. Élaboration de politiques

Mise en œuvre: Élaborer et mettre en œuvre une politique claire concernant la restitution des actifs. Cette politique doit décrire le processus et les responsabilités de restitution des actifs de l'organisation en cas de cessation d'emploi ou de contrat.

Défis:

  • Application de la politique : il peut être difficile de garantir que toutes les parties prenantes comprennent et adhèrent à la politique.
  • Mises à jour de la politique : la mise à jour régulière de la politique pour refléter de nouveaux types d'actifs ou des changements dans les processus organisationnels peut nécessiter beaucoup de ressources.

Solutions:

  • Programmes de formation et de sensibilisation : mettre en œuvre des sessions de formation régulières pour garantir la compréhension et la conformité.
  • Logiciel de gestion des politiques : utilisez des outils logiciels pour gérer et suivre les mises à jour et les accusés de réception des politiques.

Liste de contrôle de conformité :

Développer une politique globale de restitution des actifs.

Communiquer la politique à toutes les parties prenantes concernées.

Examinez et mettez régulièrement à jour la politique.

Clauses ISO associées :

  • 5.1 Leadership et engagement : garantit que les dirigeants s'engagent à appliquer la politique.
  • 7.3 Sensibilisation : veille à ce que tous les employés soient conscients de leurs responsabilités en matière de restitution des actifs.

3. Notification et sensibilisation

Mise en œuvre: Assurez-vous que les employés, les sous-traitants et les tiers sont informés de leurs responsabilités en matière de restitution des actifs. Cela peut être communiqué via des contrats de travail, des sessions d'intégration et des procédures de sortie.

Défis:

  • Communication cohérente : maintenir une communication cohérente et claire au sein de l'organisation peut être un défi.
  • Sensibilisation des employés : Il peut être difficile de s'assurer que tous les employés sont conscients de leurs responsabilités, en particulier dans les organisations de grande taille ou dispersées.

Solutions:

  • Canaux de communication standardisés : utilisez des modèles de courrier électronique et des outils de communication standardisés pour garantir la cohérence.
  • Formation et mises à jour régulières : fournissez une formation et des mises à jour régulières via des sessions d'intégration et des rappels périodiques.

Liste de contrôle de conformité :

Inclure les responsabilités en matière de restitution des actifs dans les contrats de travail.

Communiquer les politiques de retour des actifs lors de l’intégration.

Renforcez les politiques lors des procédures de sortie.

Clauses ISO associées :

  • 7.2 Compétence : S'assure que les employés sont compétents et comprennent leurs responsabilités.
  • 7.3 Sensibilisation : Assure la sensibilisation aux politiques de restitution des actifs dans toute l'organisation.

4. Intégration de la procédure de sortie

Mise en œuvre: Intégrer la restitution des actifs dans les procédures formelles de sortie de l’organisation. Cela comprend une liste de contrôle des articles à retourner et la garantie que le processus est suivi avant l'autorisation finale de la personne qui quitte l'organisation.

Défis:

  • Respect des processus : garantir que les procédures de sortie sont rigoureusement suivies peut s'avérer difficile, en particulier dans les environnements à fort taux de rotation.
  • Coordination entre les départements : une coordination efficace entre les RH, l'informatique et les autres départements concernés pour garantir que toutes les étapes sont terminées peut être complexe.

Solutions:

  • Listes de contrôle de sortie claires : élaborez et utilisez des listes de contrôle de sortie détaillées qui incluent les étapes de restitution des actifs.
  • Réunions de coordination interdépartementales : organisez des réunions de coordination régulières entre les RH, l'informatique et les autres départements pour garantir l'alignement et le respect des procédures de sortie.

Liste de contrôle de conformité :

Élaborer une liste de contrôle complète pour le retour des actifs.

Intégrez la checklist dans la procédure de sortie.

Assurez-vous que les RH, l’informatique et les départements concernés collaborent sur le retour des actifs.

Clauses ISO associées :

  • 7.5.1 Général (informations documentées) : S'assure que toutes les procédures de sortie sont documentées.
  • 8.1 Planification et contrôle opérationnels : Assure une planification et un contrôle appropriés des procédures de sortie.

5. Vérification et documentation

Mise en œuvre: Vérifiez le retour de tous les actifs par rapport à l’inventaire des actifs. Documentez le processus de retour, en notant les écarts ou les problèmes rencontrés au cours du processus de retour des actifs.

Défis:

  • Vérification précise : s'assurer que tous les actifs restitués sont vérifiés et enregistrés avec précision peut prendre beaucoup de temps.
  • Gestion des écarts : la résolution rapide et efficace des écarts nécessite des processus robustes et une responsabilité claire.

Solutions:

  • Outils de vérification numérique : utilisez des outils numériques et des listes de contrôle pour les processus de vérification.
  • Système de rapport d'incident : mettre en œuvre un système de reporting et de gestion des écarts dans les retours d'actifs.

Liste de contrôle de conformité :

Vérifiez chaque actif retourné par rapport à l’inventaire.

Documentez le processus de retour et notez les écarts.

Réglez les divergences rapidement et efficacement.

Clauses ISO associées :

  • 7.5 Informations documentées : Assure la documentation des processus de vérification.
  • 9.2 Audit interne : Assure un audit régulier des processus de restitution des actifs.

6. Considérations de sécurité

Mise en œuvre: Assurez-vous que les actifs restitués sont traités en toute sécurité, surtout s’ils contiennent des informations sensibles ou confidentielles. Cela peut impliquer l’effacement des données, un stockage sécurisé ou une élimination appropriée si les actifs ne sont plus nécessaires.

Défis:

  • Manipulation sécurisée : s'assurer que tous les actifs restitués sont traités en toute sécurité et éliminés de manière appropriée peut nécessiter beaucoup de ressources.
  • Gestion des données sensibles : la gestion des données sensibles sur les actifs restitués nécessite des contrôles et une surveillance rigoureux.

Solutions:

  • Procédures de nettoyage des données : mettre en œuvre des procédures d'effacement et de nettoyage des données pour les appareils retournés.
  • Stockage et élimination sécurisés : utilisez des solutions de stockage sécurisées et des services d'élimination certifiés pour les actifs sensibles.

Liste de contrôle de conformité :

Mettre en œuvre des procédures de traitement sécurisées pour les actifs restitués.

Garantissez l’effacement des données ou l’élimination sécurisée des informations sensibles.

Stockez les actifs restitués en toute sécurité s’ils doivent être réutilisés.

Clauses ISO associées :

  • 8.3.3 Protection des informations en cas de perturbation : assure la protection des informations pendant le processus de retour.
  • 8.2 Sécurité des actifs informationnels : Assure la sécurité des actifs restitués.

7. Révocation d'accès

Mise en œuvre: Coordonner la restitution des actifs avec la révocation des droits d’accès aux systèmes organisationnels, aux réseaux et aux informations. Cela garantit qu’une fois les actifs restitués, l’individu n’a plus accès à aucune ressource organisationnelle.

Défis:

  • Révocation en temps opportun : Il peut être difficile de garantir que les droits d'accès sont révoqués rapidement après le retour des actifs.
  • Gestion complète des accès : le suivi et la gestion des droits d'accès sur divers systèmes et plates-formes nécessitent des outils et des processus efficaces.

Solutions:

  • Révocation d'accès automatisée : utilisez des systèmes automatisés pour révoquer les droits d'accès dès que le processus de restitution des actifs est lancé.
  • Protocoles d'examen des accès : mettre en œuvre des protocoles d'examen et de révocation réguliers des droits d'accès.

Liste de contrôle de conformité :

Révoquez les droits d’accès dans le cadre du processus de restitution des actifs.

Coordonnez la révocation de l’accès avec le retour des actifs.

Actions de révocation d’accès aux documents.

Clauses ISO associées :

  • 9.1 Suivi, mesure, analyse et évaluation : Assure le suivi et l'évaluation des droits d'accès.
  • 8.1.4 Gestion des modifications : garantit que les modifications apportées aux droits d'accès sont gérées correctement.

8. Responsabilité et suivi

Mise en œuvre: Attribuez la responsabilité de la gestion et de la supervision du retour des actifs à des rôles spécifiques au sein de l'organisation, tels que les équipes RH, informatiques ou de gestion des actifs. Suivez le processus de retour pour garantir la conformité et résoudre tout problème rapidement.

Défis:

  • Responsabilité claire : Garantir une responsabilité claire pour les processus de restitution d’actifs dans différents départements peut s’avérer difficile.
  • Suivi efficace : La mise en œuvre de mécanismes de suivi robustes pour surveiller le processus de retour et résoudre rapidement les problèmes nécessite des ressources et des outils dédiés.

Solutions:

  • Rôles et responsabilités dédiés : définissez et documentez clairement les rôles et les responsabilités en matière de gestion du rendement des actifs.
  • Systèmes de suivi : utilisez des systèmes de suivi pour surveiller le processus de retour et gérer les problèmes.

Liste de contrôle de conformité :

Attribuez une responsabilité claire à la gestion du rendement des actifs.

Mettre en œuvre des mécanismes de suivi du retour des actifs.

Examinez et améliorez régulièrement le processus de restitution des actifs.

Clauses ISO associées :

  • 5.3 Rôles, responsabilités et autorités organisationnelles : Assure une définition claire des rôles et des responsabilités.
  • 10.1 Amélioration : Assure une amélioration continue du processus de restitution des actifs.



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.



Fonctionnalités ISMS.online pour démontrer la conformité à A.5.11

1. La gestion d'actifs

  • Registre des actifs : maintenez un registre complet de tous les actifs organisationnels attribués aux employés, aux sous-traitants ou aux tiers.
  • Mettre à jour et auditer régulièrement le registre des actifs.

    Assurer un étiquetage et une catégorisation précis des actifs.
  • Système d'étiquetage : étiquetez et catégorisez efficacement les actifs pour garantir un suivi et une gestion précis.
  • Contrôle d'accès : mettez en œuvre des mesures de contrôle d'accès pour protéger les actifs sensibles et garantir qu'ils ne sont disponibles qu'aux personnes autorisées.
  • Surveillance : surveillez en permanence l'utilisation et l'état des actifs, facilitant ainsi l'identification et la résolution rapides de tout écart pendant le processus de retour.
  • Mettez en œuvre une surveillance continue de l’utilisation des actifs.

2. Gestion des politiques

  • Modèles de politique : utilisez des modèles prédéfinis pour élaborer des politiques claires en matière de restitution des actifs, garantissant ainsi une communication cohérente et une compréhension des responsabilités.
  • Utilisez des modèles de politique pour standardiser les politiques de retour d’actifs.
  • Pack de politiques : regroupez les politiques associées dans un pack complet, offrant un accès et une référence faciles à toutes les parties prenantes.
  • Contrôle de version : assurez-vous que les politiques sont à jour et suivez les modifications au fil du temps pour maintenir l'alignement avec les besoins de l'organisation et les exigences de conformité.
  • Implémentez le contrôle de version pour toutes les politiques.
  • Accès aux documents : contrôlez l'accès aux documents de politique, en garantissant que seul le personnel autorisé peut les consulter et les modifier.

3. La gestion des incidents

  • Suivi des incidents : suivez les incidents liés au retour des actifs, tels que les actifs perdus ou non restitués, pour faciliter une résolution et une atténuation en temps opportun.
  • Utilisez des outils de suivi des incidents pour enregistrer et gérer les problèmes de retour d'actifs.
  • Workflow : mettez en œuvre des workflows pour gérer le processus de restitution des actifs, en garantissant que toutes les étapes sont terminées de manière systématique et efficace.
  • Notifications : configurez des notifications pour alerter le personnel concerné des retours d'actifs à venir, des retours en retard ou des écarts, permettant une action rapide.
  • Reporting : générez des rapports détaillés sur les incidents de retour d'actifs, fournissant des informations sur les tendances et les domaines à améliorer.
  • Générez et examinez régulièrement des rapports sur les incidents de retour d'actifs.

4. Gestion de l'audit

  • Modèles d'audit : utilisez des modèles d'audit pour vérifier périodiquement la conformité aux politiques et procédures de restitution des actifs.
  • Réalisez des audits réguliers à l’aide de modèles standardisés.
  • Plan d'audit : élaborer et exécuter un plan d'audit structuré pour évaluer l'efficacité des contrôles de restitution des actifs.
  • Actions correctives : documenter et suivre les actions correctives découlant des audits, garantissant ainsi une amélioration continue du processus de restitution des actifs.
  • Mettre en œuvre et suivre les actions correctives issues des audits.
  • Documentation : Conserver une documentation d'audit complète pour démontrer la conformité et faciliter les examens externes.

5. Gestion des utilisateurs

  • Définition des rôles : définir clairement les rôles et les responsabilités liés au retour des actifs, garantissant la responsabilisation et une gestion efficace.
  • Définir et documenter les rôles pour la gestion du rendement des actifs.
  • Contrôle d'accès : gérez et révoquez systématiquement les droits d'accès dans le cadre de la procédure de sortie, empêchant ainsi tout accès non autorisé aux ressources de l'organisation.
  • Gestion des identités : assurez un suivi et une gestion précis des identités pour soutenir des processus efficaces de restitution des actifs.
  • Suivi des accusés de réception : suivez les accusés de réception des politiques et des responsabilités en matière de retour d'actifs, en veillant à ce que tous les individus soient conscients de leurs obligations.

En mettant en œuvre efficacement A.5.11 Restitution des actifs et en tirant parti des fonctionnalités d'ISMS.online, les organisations peuvent atténuer les risques associés aux actifs non restitués, protéger les informations sensibles et garder le contrôle de leurs ressources, améliorant ainsi la sécurité globale des informations.



ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.



Chaque tableau de la liste de contrôle de l'annexe A

Tableau de la liste de contrôle de contrôle ISO 27001 Annexe A.5
Numéro de contrôle ISO 27001 Liste de contrôle de contrôle ISO 27001
Annexe A.5.1 Liste de contrôle des politiques relatives à la sécurité des informations
Annexe A.5.2 Liste de contrôle des rôles et responsabilités en matière de sécurité de l'information
Annexe A.5.3 Liste de contrôle sur la séparation des tâches
Annexe A.5.4 Liste de contrôle des responsabilités de la direction
Annexe A.5.5 Liste de contrôle des contacts avec les autorités
Annexe A.5.6 Liste de contrôle des contacts avec les groupes d’intérêts particuliers
Annexe A.5.7 Liste de contrôle des renseignements sur les menaces
Annexe A.5.8 Liste de contrôle sur la sécurité de l'information dans la gestion de projet
Annexe A.5.9 Liste de contrôle de l’inventaire des informations et autres actifs associés
Annexe A.5.10 Liste de contrôle pour l’utilisation acceptable des informations et autres actifs associés
Annexe A.5.11 Liste de contrôle pour la restitution des actifs
Annexe A.5.12 Liste de contrôle de classification des informations
Annexe A.5.13 Liste de contrôle de l'étiquetage des informations
Annexe A.5.14 Liste de contrôle pour le transfert d'informations
Annexe A.5.15 Liste de contrôle du contrôle d'accès
Annexe A.5.16 Liste de contrôle pour la gestion des identités
Annexe A.5.17 Liste de contrôle des informations d'authentification
Annexe A.5.18 Liste de contrôle des droits d'accès
Annexe A.5.19 Liste de contrôle sur la sécurité de l'information dans les relations avec les fournisseurs
Annexe A.5.20 Aborder la sécurité des informations dans la liste de contrôle des accords avec les fournisseurs
Annexe A.5.21 Liste de contrôle pour la gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Annexe A.5.22 Liste de contrôle pour la surveillance, l'examen et la gestion des changements des services des fournisseurs
Annexe A.5.23 Liste de contrôle sur la sécurité des informations pour l'utilisation des services cloud
Annexe A.5.24 Liste de contrôle de planification et de préparation de la gestion des incidents de sécurité de l’information
Annexe A.5.25 Liste de contrôle pour l'évaluation et la décision concernant les événements liés à la sécurité de l'information
Annexe A.5.26 Liste de contrôle de réponse aux incidents de sécurité de l’information
Annexe A.5.27 Liste de contrôle des enseignements tirés des incidents de sécurité de l'information
Annexe A.5.28 Liste de contrôle pour la collecte de preuves
Annexe A.5.29 Liste de contrôle sur la sécurité des informations en cas de perturbation
Annexe A.5.30 Liste de contrôle de préparation aux TIC pour la continuité des activités
Annexe A.5.31 Liste de contrôle des exigences légales, statutaires, réglementaires et contractuelles
Annexe A.5.32 Liste de contrôle des droits de propriété intellectuelle
Annexe A.5.33 Liste de contrôle pour la protection des dossiers
Annexe A.5.34 Liste de contrôle de confidentialité et de protection des informations personnelles
Annexe A.5.35 Liste de contrôle de l'examen indépendant de la sécurité de l'information
Annexe A.5.36 Conformité aux politiques, règles et normes en matière de liste de contrôle de sécurité de l'information
Annexe A.5.37 Liste de contrôle des procédures opérationnelles documentées
Tableau de la liste de contrôle de contrôle ISO 27001 Annexe A.8
Numéro de contrôle ISO 27001 Liste de contrôle de contrôle ISO 27001
Annexe A.8.1 Liste de contrôle des périphériques de point de terminaison utilisateur
Annexe A.8.2 Liste de contrôle des droits d'accès privilégiés
Annexe A.8.3 Liste de contrôle des restrictions d’accès aux informations
Annexe A.8.4 Liste de contrôle d'accès au code source
Annexe A.8.5 Liste de contrôle d'authentification sécurisée
Annexe A.8.6 Liste de contrôle pour la gestion des capacités
Annexe A.8.7 Liste de contrôle pour la protection contre les logiciels malveillants
Annexe A.8.8 Liste de contrôle pour la gestion des vulnérabilités techniques
Annexe A.8.9 Liste de contrôle de gestion de la configuration
Annexe A.8.10 Liste de contrôle pour la suppression des informations
Annexe A.8.11 Liste de contrôle de masquage des données
Annexe A.8.12 Liste de contrôle pour la prévention des fuites de données
Annexe A.8.13 Liste de contrôle de sauvegarde des informations
Annexe A.8.14 Liste de contrôle pour la redondance des installations de traitement de l'information
Annexe A.8.15 Liste de contrôle de journalisation
Annexe A.8.16 Liste de contrôle des activités de surveillance
Annexe A.8.17 Liste de contrôle de synchronisation d'horloge
Annexe A.8.18 Liste de contrôle pour l'utilisation des programmes utilitaires privilégiés
Annexe A.8.19 Liste de contrôle pour l'installation de logiciels sur les systèmes opérationnels
Annexe A.8.20 Liste de contrôle de sécurité des réseaux
Annexe A.8.21 Liste de contrôle de la sécurité des services réseau
Annexe A.8.22 Liste de contrôle pour la ségrégation des réseaux
Annexe A.8.23 Liste de contrôle du filtrage Web
Annexe A.8.24 Liste de contrôle pour l'utilisation de la cryptographie
Annexe A.8.25 Liste de contrôle du cycle de vie du développement sécurisé
Annexe A.8.26 Liste de contrôle des exigences de sécurité des applications
Annexe A.8.27 Liste de contrôle de l'architecture du système sécurisé et des principes d'ingénierie
Annexe A.8.28 Liste de contrôle de codage sécurisé
Annexe A.8.29 Liste de contrôle des tests de sécurité lors du développement et de l'acceptation
Annexe A.8.30 Liste de contrôle de développement externalisé
Annexe A.8.31 Liste de contrôle pour la séparation des environnements de développement, de test et de production
Annexe A.8.32 Liste de vérification de la gestion du changement
Annexe A.8.33 Liste de contrôle des informations sur les tests
Annexe A.8.34 Liste de contrôle pour la protection des systèmes d'information lors des tests d'audit

Comment ISMS.online aide avec A.5.11

Êtes-vous prêt à améliorer la sécurité des informations de votre organisation et à garantir la conformité à la norme ISO 27001:2022 ? Découvrez comment ISMS.online peut simplifier et rationaliser la mise en œuvre de A.5.11 Restitution des actifs et d'autres contrôles cruciaux.

Notre plateforme complète offre des outils robustes pour la gestion des actifs, l'élaboration de politiques, le suivi des incidents, etc., conçus pour vous accompagner dans votre démarche de conformité.

Contactez-nous aujourd'hui pour réserver une démo et découvrez comment ISMS.online peut transformer votre système de gestion de la sécurité de l'information.

Faites le premier pas vers un avenir plus sûr et plus conforme avec ISMS.online.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.