⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001: eċċezzjonijiet kriptografiċi — gwida għall-evidenza u s-CER

Igor Petreski
17 min read
Dijagramma tal-fluss tal-evidenza għal eċċezzjoni kriptografika: mis-CER għar-Reġistru tar-Riskji, kontrolli kumpensatorji, logs taċ-ċwievet, rieżamijiet, u immappjar trasversali lejn ISO 27001, NIST, DORA, GDPR, COBIT

Il-konverżazzjoni tal-awditu li David kien jibża’ minnha l-aktar waslet tliet ġimgħat qabel milli kien mistenni. InnovatePay kienet għadha kif akkwistat kumpanija iżgħar, QuickAcquire. It-tranżazzjoni kienet rebħa strateġika, iżda fil-fond tal-istack teknoloġiku kien hemm modulu legat għat-trasferiment tad-data li kien juża librerija kriptografika li ma kinitx tissodisfa l-istandards approvati ta’ InnovatePay. Is-sostituzzjoni tiegħu kienet proġett ta’ sitt xhur. L-awditur estern kien se jasal il-ġimgħa ta’ wara.

F’moħħ David, ix-xena kienet ċara b’mod skomdu. L-awditur, kalm u metodiku, kien se jasal għad-devjazzjoni u jistaqsi l-mistoqsija waħda li tbiddel nafu li dan huwa riskjuż f’nuqqas ta’ konformità: urini l-evidenza għall-eċċezzjoni kriptografika u kif iddeċidejtu li kienet aċċettabbli.

F’dak il-mument, l-intenzjoni ma tgħoddx; jgħodd il-kontroll. Mingħajr proċess ta’ eċċezzjoni dokumentat, aċċettazzjoni tar-riskju mill-maniġment, kontrolli kumpensatorji, logs tal-ġestjoni taċ-ċwievet, u pjan ta’ rimedju limitat fiż-żmien, awditur x’aktarx jittratta l-kwistjoni bħala falliment tal-kontroll jew governanza dgħajfa tal-ISMS. Din il-gwida ewlenija turi kif dak il-mument jinbidel f’dimostrazzjoni ta’ maturità, bl-użu tas-settijiet ta’ għodod u l-politiki ta’ Clarysec, il-kontroll A.8.24 Użu tal-kontrolli kriptografiċi ta’ ISO/IEC 27001:2022, u perspettiva ta’ konformità trasversali li tkopri NIS2, DORA, GDPR, NIST, u COBIT 2019.

Għaliex l-eċċezzjonijiet kriptografiċi huma inevitabbli (u kif jevalwawhom l-awdituri)

L-eċċezzjonijiet kriptografiċi jeżistu għal raġunijiet prevedibbli. Fl-inkarigi ta’ Clarysec, naraw xejriet ripetibbli:

  • Limitazzjonijiet ta’ teknoloġija legata, pereżempju algoritmi, cipher suites, jew tulijiet taċ-ċwievet mhux appoġġjati.
  • Dipendenza fuq fornitur u dewmien fiċ-ċertifikazzjoni li jimblokkaw aġġornamenti f’waqthom għal kriptografija approvata.
  • Realtajiet operattivi fir-rispons għall-inċidenti jew fil-forensika li jeħtieġu devjazzjonijiet temporanji biex tinġabar l-evidenza jew tinżamm il-kontinwità tas-servizz.
  • Perjodi ta’ migrazzjoni, fejn l-interoperabbiltà tranżitorja timponi konfigurazzjonijiet aktar dgħajfa għal żmien limitat.
  • Limitazzjonijiet minn sieħeb jew klijent li jipprevjenu l-linja bażi preferuta tiegħek.

L-awdituri għal ISO/IEC 27001:2022 ma jitolbux perfezzjoni; jitolbu kontroll. Jevalwaw jekk l-iċċifrar huwiex xieraq u konsistenti, jekk il-ġestjoni taċ-ċwievet hijiex iggvernata u rreġistrata f’logs, u jekk intix tidentifika u tmexxi b’mod attiv algoritmi skaduti fl-ambjent tiegħek. L-ewwel pass huwa li tallinja kif tmexxi l-eċċezzjonijiet ma’ dak li l-awdituri jistennew li jaraw.

Orbot l-eċċezzjoni mal-politika u mal-governanza tar-riskju

ISMS matur jittratta l-eċċezzjonijiet bħala deċiżjonijiet ta’ trattament tar-riskju, mhux bħala dejn tekniku. Il-mekkaniżmu formali huwa Talba għal Eċċezzjoni Kriptografika, u l-klawżola tal-politika li tirrikjediha hija l-punt ta’ rabta bejn eċċezzjoni ġestita u sejba tal-awditu.

Il-Politika tal-Kontrolli Kriptografiċi tal-intrapriża ta’ Clarysec tirrikjedi: L-użu ta’ algoritmi kriptografiċi mhux standard jew devjazzjoni temporanja minn prattiki approvati taċ-ċiklu tal-ħajja jirrikjedi Talba għal Eċċezzjoni Kriptografika dokumentata. Il-familja tal-politiki torbot direttament mat-trattament tar-riskju. Il-Politika tal-Ġestjoni tar-Riskju ta’ akkumpanjament tappoġġa l-evalwazzjoni tar-riskji tal-kontrolli kriptografiċi u tiddokumenta l-istrateġija tat-trattament tar-riskju għal eċċezzjonijiet, obsolescenza tal-algoritmi, jew xenarji ta’ kompromess taċ-ċwievet.

Ladarba r-rekwiżit ikun stabbilit fil-politika, kull eċċezzjoni għandha tkun traċċabbli għal CER b’aċċettazzjoni tar-riskju mill-maniġment, entrata marbuta fir-Reġistru tar-Riskji, kontrolli kumpensatorji, u pjan ta’ ħruġ. Introduċi dawn l-artefatti qabel ma jistaqsik xi ħadd billi tmexxi lill-awditur mill-governanza tiegħek, imbagħad lejn l-istat tekniku, bl-użu tal-approċċ ta’ intervista u kampjunar stabbilit fil-Zenith Blueprint.

Ibni s-CER bħala reġistru ta’ kontroll lest għall-awditu

Il-kummenti f’tickets mhumiex reġistri ta’ eċċezzjoni. CER għandu jkun strutturat, taħt kontroll tal-verżjoni, u kampjunat bħal kull kontroll ieħor. Kemm jekk ikun implimentat f’għodda GRC jew f’mudell ikkontrollat, CER b’saħħtu jinkludi:

  • Sommarju tal-eċċezzjoni, x’mhuwiex konformi u fejn.
  • Kamp ta’ applikazzjoni, it-tipi ta’ data u jekk l-eċċezzjoni taffettwax data maħżuna, data fi tranżitu, jew it-tnejn.
  • Ġustifikazzjoni tan-negozju, ir-raġuni li torbot mar-restrizzjonijiet tas-servizz jew tan-negozju.
  • Evalwazzjoni tal-impatt fuq is-sigurtà, xenarji realistiċi ta’ theddid bħal riskju ta’ downgrade, MITM, hashing dgħajjef, jew kompromess taċ-ċwievet.
  • Kontrolli kumpensatorji, pereżempju segmentazzjoni, ċertifikati tal-klijenti, tul qasir tas-sessjoni, regoli tal-WAF, awtentikazzjoni addizzjonali, monitoraġġ imsaħħaħ.
  • Klassifikazzjoni tar-riskju qabel u wara l-kontrolli kumpensatorji, allinjata mal-matriċi tar-riskju tiegħek.
  • Sid, sid ir-riskju responsabbli fin-negozju.
  • Approvazzjonijiet, sigurtà, sid tas-sistema, u aċċettazzjoni tar-riskju mill-maniġment.
  • Data tal-iskadenza u frekwenza tar-rieżami, qatt mingħajr tmiem.
  • Pjan ta’ ħruġ, pjan direzzjonali, dipendenzi, tragwardi, u dati ta’ skadenza.
  • Referenzi għall-evidenza, links għal konfigurazzjonijiet, logs, riżultati tat-testijiet, dikjarazzjonijiet tal-fornituri, u approvazzjonijiet tat-tibdil.

Fil-każ ta’ David, l-eċċezzjoni ta’ QuickAcquire għaddiet minn obbligazzjoni moħbija għal deċiżjoni awditabbli meta qajjem is-CER fil-laqgħa tal-ftuħ, ippreżenta l-pakkett ta’ evidenza, u stieden il-kampjunar.

Il-pakkett minimu vijabbli ta’ evidenza għal eċċezzjoni kriptografika

L-awdituri jistennew li tmur lil hinn minn stampa teknika statika. Għall-eċċezzjonijiet, iridu evidenza ta’ governanza u prova operattiva. Pakkett prattiku ta’ evidenza jinkludi:

  1. Is-CER komplut bl-approvazzjonijiet u l-iskadenza.
  2. L-evalwazzjoni tar-riskju marbuta u d-deċiżjoni tat-trattament.
  3. Proċeduri ta’ ġestjoni taċ-ċwievet għas-sistema affettwata, b’logs tal-ġenerazzjoni, id-distribuzzjoni, ir-rotazzjoni, l-aċċess, u l-qerda taċ-ċwievet.
  4. Reġistri tat-tibdil għall-konfigurazzjonijiet kriptografiċi, u evidenza tat-testijiet li turi li t-tibdil ġie vverifikat jew li r-restrizzjonijiet ġew ikkonfermati.
  5. Evidenza tal-monitoraġġ u s-sejbien għall-kontrolli kumpensatorji, inklużi regoli SIEM u testijiet tat-twissijiet.
  6. Reġistri ta’ komunikazzjoni li juru li l-persunal affettwat ġie infurmat u mħarreġ dwar id-devjazzjoni u l-aspettattivi tal-monitoraġġ.
  7. Pjan ta’ ħruġ limitat fiż-żmien bi tragwardi, dati, baġit fejn applikabbli, u sidien.
  8. Storja tar-rieżami tal-politika li turi ż-żamma aġġornata tal-linja bażi kriptografika u l-ġestjoni taċ-ċiklu tal-ħajja tal-algoritmi.

Dawn it-tipi ta’ evidenza jallinjaw mal-gwida ta’ ISO/IEC 27002:2022 dwar il-kriptografija u l-kontroll tat-tibdil.

Uża l-Zenith Blueprint biex tiġbor u tippreżenta l-evidenza

Il-metodu tal-evidenza fil-Zenith Blueprint huwa dirett u faċli għall-awditur: intervista, rieżami, osservazzjoni, u kampjunar. Applikah għall-eċċezzjonijiet:

  • Intervista lis-sid tas-sistema u lir-responsabbli għas-sigurtà. Għaliex l-eċċezzjoni hija meħtieġa, x’inbidel mill-aħħar rieżami, u x’inhu l-pass li jmiss fil-pjan ta’ ħruġ.
  • Rieżami tas-CER, ir-Reġistru tar-Riskji, il-klawżola tal-politika, u r-restrizzjonijiet tal-fornitur jew tas-sieħeb. Ikkonferma d-dati tal-iskadenza u tar-rieżami.
  • Osservazzjoni tal-istat tekniku, jiġifieri l-konfigurazzjoni eżatta u fejn l-eċċezzjoni tiġi applikata, u fejn japplikaw il-kontrolli kumpensatorji.
  • Kampjunar ta’ diversi eċċezzjonijiet, normalment minn tlieta sa ħamsa, biex turi l-konsistenza tal-istruttura, l-approvazzjonijiet, ir-rieżamijiet, il-logging, u l-immaniġġjar tal-iskadenzi.

Eżempju prattiku: kif tagħmel eċċezzjoni TLS legata b’saħħitha għall-awditu

Xenarju: Integrazzjoni B2B kritika għad-dħul tirrikjedi cipher suite TLS eqdem għax l-endpoint tas-sieħeb ma jistax jinnegozja l-konfigurazzjonijiet approvati tiegħek. Il-qtugħ tal-konnessjoni mhuwiex vijabbli.

Agħmilha adattata għall-awditu f’erba’ passi:

  1. Oħloq is-CER u orbtuh mar-riskju. Issettja skadenza ta’ 90 jum b’rieżamijiet kull 30 jum, ehmeż il-korrispondenza mas-sieħeb, u orbtuh ma’ entrata fir-Reġistru tar-Riskji li tkun proprjetà tan-negozju.
  2. Agħżel kontrolli kumpensatorji li jiġġeneraw evidenza. Illimita l-IPs tas-sors għall-firxiet tas-sieħeb b’reġistri tat-tibdil tal-firewall. Applika TLS reċiproku jekk possibbli u żomm ir-reġistri tal-ħruġ taċ-ċertifikati. Żid il-monitoraġġ għal anomaliji tal-handshake u żomm id-definizzjonijiet tar-regoli SIEM u t-testijiet tat-twissijiet.
  3. Uri dixxiplina fil-ġestjoni taċ-ċwievet. Uri logs tal-aċċess KMS, assenjazzjonijiet RBAC, reġistri break-glass, u minuti ta’ rieżamijiet perjodiċi tal-aċċess. Għal programmi iżgħar, ir-rekwiżit tal-linja bażi tiegħek huwa espliċitu fil-Politika tal-Kontrolli Kriptografiċi għall-SMEs: Kull aċċess għal ċwievet kriptografiċi għandu jiġi rreġistrat f’log u miżmum għal rieżami tal-awditu, b’rieżamijiet regolari tal-aċċess.
  4. Ippakkja l-eċċezzjoni. Iġbor folder wieħed ta’ evidenza jew PDF li jinkludi s-CER, ir-Reġistru tar-Riskji, snapshot tal-konfigurazzjoni tal-gateway, tickets tat-tibdil tal-firewall, logs KMS, regola SIEM u kampjuni ta’ avvenimenti, reġistri tat-testijiet, u komunikazzjonijiet lill-operazzjonijiet.

Aġilità kriptografika: kif turi li l-eċċezzjonijiet huma temporanji mid-disinn

ISO/IEC 27002:2022 jħeġġeġ l-aġilità kriptografika, jiġifieri l-kapaċità li taġġorna algoritmi u suites mingħajr ma terġa’ tibni sistemi sħaħ. L-awdituri jfittxu evidenza ta’ aġilità, mhux wegħdiet:

  • Kadenzar tar-rieżami tal-politika li jaġġorna algoritmi u prattiki aċċettabbli b’logs tat-tibdil taħt kontroll tal-verżjoni.
  • Reġistri tat-testijiet tal-aġġornamenti kriptografiċi li juru mogħdijiet siguri ta’ rollout.
  • Komunikazzjonijiet li jinnotifikaw lill-persunal dwar tibdil kriptografiku u l-impatti operattivi.
  • Oġġetti fil-backlog bi progress tat-twassil marbut mad-dati tal-iskadenza tal-eċċezzjonijiet.

Il-governanza tal-eċċezzjonijiet tiltaqa’ mal-forensika

L-eċċezzjonijiet jistgħu jikkomplikaw l-investigazzjonijiet, speċjalment meta l-iċċifrar jew apparati mhux appoġġjati jimblokkaw il-ġbir tal-evidenza. Il-Politika dwar il-Ġbir tal-Evidenza u l-Forensika ta’ Clarysec tindirizza dan b’kunsiderazzjonijiet espliċiti għall-evidenza meħtieġa minn apparati mhux appoġġjati jew iċċifrati. Il-verżjoni għall-SMEs, il-Politika dwar il-Ġbir tal-Evidenza u l-Forensika għall-SMEs, tantiċipa modi prattiċi ta’ falliment, pereżempju jekk l-evidenza ma tkunx tista’ tinġabar skont il-politika minħabba crash tas-sistema jew mezzi korrotti.

Ippjana għal dan fis-CERs tiegħek. Inkludi impatt forensiku potenzjali, żomm f’escrow iċ-ċwievet meħtieġa, u ddefinixxi r-rekwiżiti għall-aċċess ta’ emerġenza u l-logging.

Immappjar ta’ konformità trasversali: eċċezzjoni waħda, ħafna perspettivi

F’ambjenti regolati jew b’oqfsa multipli, l-istess eċċezzjoni tiġi eżaminata minn perspettivi differenti. Uża l-gwida Zenith Controls biex iżżomm il-pakkett ta’ evidenza tiegħek koerenti.

Artefatt ta’ evidenzaEnfasi ISO/IEC 27001:2022Enfasi NISTEnfasi COBIT 2019Enfasi regolatorja
CER bl-approvazzjonijiet u l-iskadenzaKontroll tal-Anness A A.8.24, governanza tal-politika A.5.1, traċċabbiltà tat-trattament tar-riskjuProtezzjoni kriptografika SC-13, allinjament POA&M, awtorizzazzjoni tar-riskjuAPO12 ġestjoni tar-riskju, operazzjonijiet DSS01, drittijiet ta’ deċiżjoni u sorveljanzaResponsabbiltà, rimedju limitat fiż-żmien għal NIS2 u DORA, sigurtà tal-ipproċessar taħt GDPR
Entrata fir-Reġistru tar-Riskji marbuta mas-CERKlawżola 6.1.3 trattament tar-riskju, aċċettazzjoni tar-riskju residwuRA-3 evalwazzjoni tar-riskju, klassifikazzjonijiet tar-riskju, rispons għar-riskjuEDM03 jiżgura l-ottimizzazzjoni tar-riskju, rappurtarImpatt fuq is-servizz u reżiljenza, riskju għas-servizzi essenzjali u għad-data personali
Logs tal-aċċess għaċ-ċwievet u rieżamijiet tal-aċċessĠestjoni kkontrollata taċ-ċwievet, logging, prinċipju tal-inqas privileġġAU-6 rieżami tal-awditu, kontrolli CM għal-linji bażi, evidenza taċ-ċiklu tal-ħajja taċ-ċwievetMEA02 monitoraġġ, evalwazzjoni, valutazzjoni, prestazzjoni tal-kontrolliResponsabbiltà dimostrabbli tal-aċċess għal GDPR, traċċabbiltà għal DORA
Log tat-tibdil tar-rieżami tal-politika kriptografikaKontroll tad-dokumenti, titjib kontinwu, ċiklu tal-ħajja tal-algoritmiCM-3 kontroll tat-tibdil tal-konfigurazzjoni, żamma aġġornata tal-linja bażiAPO01 ġestjoni tal-qafas tal-ġestjoni tal-ITEvidenza li l-organizzazzjoni tlaħħaq mat-theddid u mal-istandards
Reġistri tat-testijiet għal tibdil kriptografikuVerifika tat-tibdil u tar-riżultati, adegwatezzaSA-11 ittestjar u evalwazzjoni tal-iżviluppatur, kontrolli ta’ rigressjoniBAI07 ġestjoni tal-aċċettazzjoni tat-tibdil u t-tranżizzjoniProbabbiltà mnaqqsa ta’ impatt minn inċident u rigressjoni
Komunikazzjonijiet lill-persunal dwar tibdil kriptografikuAdozzjoni operattiva u sensibilizzazzjoni taħt il-kontrolli tar-riżorsi A.7IR-4 tħejjija għall-immaniġġjar tal-inċidenti, tħejjija operattivaAPO07 Ġestjoni tar-Riżorsi Umani, sensibilizzazzjoniTħejjija u miżuri organizzattivi, responsabbiltà espliċita
(Nota: It-tabella ġiet adattata mill-metodoloġija ta’ immappjar trasversali ta’ Zenith Controls)

Kif se jistaqsu awdituri differenti (u kif twieġeb)

Anke f’awditu wieħed, l-istili jvarjaw. Ipprepara għal kull stil u mexxi n-narrattiva:

  • L-awditur ISO/IEC 27001:2022 jistaqsi fejn tinsab il-politika dwar il-kontrolli kriptografiċi, fejn huwa ddefinit il-proċess tal-eċċezzjoni, kemm-il darba jiġu rieżaminati l-eċċezzjonijiet, u jkun irid jagħmel kampjunar. Ibda mis-CERs tiegħek u minn reġistru kkontrollat.
  • L-awditur orjentat lejn NIST ifittex linji bażi ta’ cipher suites, protezzjonijiet kontra downgrade, proċeduri ta’ ġenerazzjoni u qerda taċ-ċwievet, u logs b’twissijiet. Ġib logs KMS, regoli SIEM, u testijiet ta’ verifika.
  • L-awditur COBIT jew ISACA jiffoka fuq min għandu r-riskju, min aċċettah, x’inhu l-kadenzar tar-rieżami, u liema metriċi juru t-tnaqqis gradwali tal-eċċezzjonijiet. Ġib minuti tal-kumitat ta’ tmexxija u rapporti dwar iż-żmien li l-eċċezzjonijiet ilhom miftuħa.
  • Ir-rieżaminatur b’mentalità regolatorja jistaqsi kif l-eċċezzjoni taffettwa d-disponibbiltà u l-integrità tas-servizzi kritiċi, u jekk żdiedx ir-riskju ta’ espożizzjoni tad-data personali. Ippreżenta artefatti tal-ippjanar tar-reżiljenza u skeda soda ta’ rimedju.

Żbalji komuni li joħolqu nuqqasijiet ta’ konformità

  • Eċċezzjonijiet mingħajr dati tal-iskadenza, interpretati bħala riskju mhux ġestit.
  • Nuqqas ta’ aċċettazzjoni tar-riskju mill-maniġment, fejn inġinier ta approvazzjoni f’ticket mingħajr sjieda responsabbli.
  • Kontrolli kumpensatorji deskritti iżda mhux appoġġjati b’evidenza, pereżempju dikjarazzjonijiet ta’ monitoraġġ mingħajr regoli SIEM.
  • Logs tal-ġestjoni taċ-ċwievet nieqsa jew mhux aċċessibbli.
  • Il-politika tgħid ħaġa u l-prattika oħra, pereżempju CERs huma meħtieġa iżda ma jintużawx.

Il-lista ta’ kontroll għal jum l-awditu għall-eċċezzjonijiet kriptografiċi

  • Reġistru attwali jelenka l-eċċezzjonijiet kriptografiċi kollha b’IDs tas-CER, sidien, approvazzjonijiet, dati tar-rieżami, u skadenzi.
  • Kull eċċezzjoni torbot ma’ reġistru tar-riskju u deċiżjoni dokumentata tat-trattament.
  • Mill-inqas żewġ kontrolli kumpensatorji għal kull eċċezzjoni, b’evidenza soda.
  • L-aċċess għaċ-ċwievet jiġi rreġistrat f’logs, il-logs jinżammu, u jitwettqu rieżamijiet tal-aċċess.
  • L-istorja tar-rieżami tal-politika kriptografika hija disponibbli, b’tibdil taħt kontroll tal-verżjoni.
  • Tista’ tagħmel kampjunar ta’ tliet eċċezzjonijiet jew aktar u tirrakkonta storja konsistenti.
  • Pjan direzzjonali juri tnaqqis tal-eċċezzjonijiet maż-żmien.

Limitazzjonijiet tal-fornituri u s-sħab

Ħafna eċċezzjonijiet joriġinaw barra mill-kontroll dirett tiegħek. Is-sħab jimponu cipher suites, il-fornituri jibqgħu lura fil-pjanijiet direzzjonali, jew sistemi akkwistati jġorru dejn. Ittratta l-limitazzjonijiet esterni bħala parti mill-governanza tiegħek, mhux bħala skużi. Itlob dikjarazzjonijiet tal-fornituri dwar pjanijiet direzzjonali kriptografiċi, inkludi klawżoli kuntrattwali li jistabbilixxu linji bażi kriptografiċi, u poġġi d-dipendenzi esterni fir-Reġistru tar-Riskji tiegħek.

Passi li jmiss: ibni l-programm tal-eċċezzjonijiet tiegħek fi sprint wieħed

  1. Ivvintarja l-eċċezzjonijiet kriptografiċi kollha, inklużi dawk moħbija fis-servizzi edge.
  2. Oħloq jew adatta CERs għal kull eċċezzjoni bl-approvazzjonijiet, l-iskadenza, u l-pjanijiet ta’ ħruġ.
  3. Orbot kull CER ma’ entrata fir-Reġistru tar-Riskji b’sid responsabbli.
  4. Iġbor mudell standard ta’ pakkett ta’ evidenza għall-eċċezzjonijiet u pprattika l-kampjunar tal-awditu.
  5. Ivverifika l-kapaċità li tintwera l-konformità trasversali bil-gwida Zenith Controls.

Ibdel l-ansjetà dwar eċċezzjonijiet kriptografiċi f’kunfidenza fl-awditu. Ibbukkja sessjoni ta’ ħidma ma’ Clarysec. F’inkarigu wieħed, nimplimentaw fluss tax-xogħol tas-CER, reġistru tal-eċċezzjonijiet, u struttura ta’ pakkett ta’ evidenza lest għall-awditu. Ir-riżultat huwa awditi aktar mgħaġġla, inqas sejbiet ripetuti, u eċċezzjonijiet kriptografiċi li juru governanza aktar milli improvizzazzjoni.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Immappjar ta’ NIS2 2024/2690 għal ISO 27001 għall-fornituri ta’ servizzi cloud

Immappjar ta’ NIS2 2024/2690 għal ISO 27001 għall-fornituri ta’ servizzi cloud

Immappjar unifikat tal-kontrolli mir-Regolament ta’ Implimentazzjoni NIS2 2024/2690 għal ISO/IEC 27001:2022 għall-fornituri ta’ servizzi cloud, MSPs, MSSPs u ċentri tad-data. Jinkludi klawżoli tal-politiki ta’ Clarysec, evidenza tal-awditu, allinjament ma’ DORA u GDPR, u pjan direzzjonali prattiku għall-implimentazzjoni.