⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Voorbij herstel: een CISO-gids voor echte operationele weerbaarheid met ISO 27001:2022

Igor Petreski
21 min read
Stroomschema dat het 19-stappenplan voor CISO's voor operationele weerbaarheid illustreert: van een verstorende gebeurtenis in de organisatie, via beoordeling van de ISMS-basis en risico's, implementatie en validatie van beveiligde back-ups, het handhaven van beveiliging tijdens verstoring, tot een cyclus voor voortdurende verbetering voor blijvende weerbaarheid.

Maria, CISO bij een groeiende fintechorganisatie, presenteert de risicometrieken over Q3 aan de raad van bestuur. Haar slides zijn strak: dalende aantallen kwetsbaarheden en succesvolle phishingsimulaties. Plotseling trilt haar telefoon aanhoudend. Een prioriteitsmelding van de SOC-manager: “Ransomware gedetecteerd. Verspreidt zich lateraal. Kernbankdiensten getroffen.”

De sfeer in de ruimte slaat om van zelfverzekerd naar gespannen. De CEO stelt de onvermijdelijke vraag: “Hoe snel kunnen we herstellen vanuit back-up?”

Maria weet dat er back-ups zijn. Ze worden elk kwartaal getest. Maar terwijl haar team koortsachtig overschakelt naar failover, schieten haar tientallen andere vragen te binnen. Zijn de herstelomgevingen beveiligd, of infecteren we herstelde systemen gewoon opnieuw? Werkt onze incidentlogging nog op de uitwijklocatie, of vliegen we blind? Wie heeft noodtoegang als beheerder, en worden hun handelingen gemonitord? Staat iemand op het punt om in de haast om diensten weer online te krijgen gevoelige klantgegevens vanaf een persoonlijk e-mailaccount te versturen?

Dit is het kritieke moment waarop een traditioneel noodherstelplan tekortschiet en echte operationele weerbaarheid wordt getest. Het gaat niet alleen om terugveren; het gaat om terugveren met integriteit. Dat is de fundamentele mentaliteitsverandering die ISO/IEC 27001:2022 vereist: een verschuiving van louter herstel naar het handhaven van een holistisch, ononderbroken informatiebeveiligingsrisicoprofiel, zelfs midden in de chaos.

De moderne definitie van weerbaarheid: beveiliging pauzeert nooit

Jarenlang lag de nadruk in bedrijfscontinuïteitsplanning sterk op Recovery Time Objectives (RTO’s) en Recovery Point Objectives (RPO’s). Hoewel deze essentieel zijn, vertellen deze metrieken slechts een deel van het verhaal. Ze meten snelheid en gegevensverlies, maar niet het informatiebeveiligingsrisicoprofiel tijdens de crisis zelf.

ISO/IEC 27001:2022, met name via de beheersmaatregelen in Bijlage A, tilt de discussie naar een hoger niveau. De norm erkent dat een verstoring geen pauzeknop is voor informatiebeveiliging. Sterker nog: de chaos van een crisis is juist het moment waarop beveiligingsmaatregelen het meest cruciaal zijn. Aanvallers floreren bij verwarring en misbruiken precies de workarounds en noodprocedures die bedoeld zijn om de dienstverlening te herstellen.

Weerbaarheid in ISO/IEC 27001:2022 betekent het handhaven van informatiebeveiliging tijdens verstoring (Bijlage A-beheersmaatregel 5.29), robuuste ICT-gereedheid voor bedrijfscontinuïteit (5.30) en betrouwbare informatieback-up (8.13). Het doel is te voorkomen dat uw respons nieuwe, gevaarlijkere kwetsbaarheden creëert. Zoals beschreven in de Clarysec Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint: “auditors zoeken afstemming, niet alleen met beleid, maar ook met de werkelijkheid.” Hier schieten de meeste organisaties tekort: ze plannen op beschikbaarheid, maar niet op het handhaven van compliance tijdens de chaos.

De basis: waarom weerbaarheid begint met context, niet met beheersmaatregelen

Voordat u specifieke beheersmaatregelen voor weerbaarheid effectief kunt implementeren, moet u een solide informatiebeveiligingsmanagementsysteem (ISMS) opbouwen. Veel organisaties struikelen hier doordat ze direct naar Bijlage A springen zonder de juiste basis te leggen.

De Zenith Blueprint benadrukt dat u moet beginnen met de kernclausules van het ISMS, omdat dit fundamentele werk het fundament van weerbaarheid vormt. Het proces begint met inzicht in de unieke omgeving van uw organisatie:

  • Clausule 4: Context van de organisatie: inzicht in de context van uw organisatie, waaronder interne en externe kwesties en eisen van belanghebbenden, en het definiëren van het ISMS-toepassingsgebied.
  • Clausule 5: Leiderschap: het borgen van betrokkenheid van het topmanagement, het vaststellen van een informatiebeveiligingsbeleid en het definiëren van organisatorische rollen en verantwoordelijkheden.
  • Clausule 6: Planning: het uitvoeren van een grondige risicobeoordeling en planning van risicobehandeling, en het vaststellen van duidelijke informatiebeveiligingsdoelstellingen.

Voor Maria’s fintechorganisatie zou een grondige analyse onder Clausule 4 de regeldruk vanuit DORA en NIS2 als belangrijke externe factoren hebben geïdentificeerd. Een risicobeoordeling onder Clausule 6 zou exact het ransomware-scenario hebben gemodelleerd waarmee zij nu wordt geconfronteerd, inclusief het risico van gecompromitteerde herstelomgevingen en ontoereikende logging tijdens een incident. Zonder deze context is elk weerbaarheidsplan niet meer dan een schot in het duister.

De twee pijlers van operationele weerbaarheid in ISO/IEC 27001:2022

Binnen het ISO/IEC 27001:2022-raamwerk springen twee beheersmaatregelen uit Bijlage A eruit als pijlers van operationele weerbaarheid: informatieback-up (8.13) en informatiebeveiliging tijdens verstoring (5.29).

Beheersmaatregel 8.13: informatieback-up - het essentiële vangnet

Dit is de beheersmaatregel waarvan iedereen denkt dat die op orde is. Maar een werkelijk effectieve back-upstrategie is meer dan alleen bestanden kopiëren. Het is een corrigerende beheersmaatregel gericht op integriteit en beschikbaarheid, en zij is nauw verweven met tal van andere beheersmaatregelen.

Attributen: corrigerend; integriteit, beschikbaarheid; herstel; continuïteit; bescherming.
Operationele capaciteit: continuïteit.
Beveiligingsdomein: bescherming.

Auditinzicht: een auditor neemt geen genoegen met een “ja” op de vraag “Heeft u back-ups?”. Auditors vragen om logboeken waaruit blijkt dat recente back-ups bestaan, bewijs dat hersteltests zijn geslaagd en bewijs dat back-upmedia zijn versleuteld, veilig zijn opgeslagen en alle kritieke assets omvatten die in uw inventaris zijn gedefinieerd.

Scenario: een systeem wordt gewist door ransomware of door een kritieke configuratiefout. Uw vermogen om met integriteit te herstellen hangt af van een volwassen back-upstrategie. Auditors verifiëren dat deze strategie geen eiland is, maar is gekoppeld aan andere kritieke beheersmaatregelen:

  • 5.9 Inventaris van informatie en andere bijbehorende assets: u kunt niet back-uppen wat u niet kent. Een volledige inventaris is niet onderhandelbaar.
  • 8.7 Bescherming tegen malware: back-ups moeten worden geïsoleerd en beschermd tegen precies de ransomware die zij moeten verslaan. Dit omvat het gebruik van onveranderbare opslag of air-gapped kopieën.
  • 5.31 Wettelijke, statutaire, regelgevende en contractuele eisen: voldoen uw bewaarschema’s voor back-ups en opslaglocaties aan wetgeving inzake gegevensresidentie en aan contractuele verplichtingen?
  • 5.33 Bescherming van registraties: voldoen uw back-ups aan bewaar- en privacyvereisten voor persoonsgegevens, financiële registraties of andere gereguleerde gegevens?

Beheersmaatregel 5.29: informatiebeveiliging tijdens verstoring - de bewaker van integriteit

Dit is de beheersmaatregel die een ISMS dat alleen aan de eisen voldoet onderscheidt van een weerbaar ISMS. De maatregel adresseert rechtstreeks de kritieke vragen die Maria tijdens haar crisis bezighouden: hoe handhaven we beveiliging wanneer onze primaire tools en processen niet beschikbaar zijn? Beheersmaatregel 5.29 vereist dat beveiligingsmaatregelen vooraf zijn gepland en gedurende een verstorende gebeurtenis effectief blijven.

Attributen: preventief, corrigerend; beschermen, reageren; vertrouwelijkheid, integriteit, beschikbaarheid.
Operationele capaciteit: continuïteit.
Beveiligingsdomein: bescherming, weerbaarheid.

Auditinzicht: auditors beoordelen bedrijfscontinuïteitsplannen en noodherstelplannen specifiek op bewijs van beveiligingsoverwegingen. Zij controleren beveiligingsconfiguraties van uitwijklocaties, verifiëren dat logging en toegangscontrole worden gehandhaafd en onderzoeken fallback-processen op beveiligingszwaktes, niet alleen op hun vermogen om dienstverlening te herstellen.

Scenario: uw primaire datacenter is offline en u verplaatst de activiteiten naar een uitwijklocatie. Auditors verwachten bewijs te zien, zoals locatiebezoekrapporten, configuratiebestanden en toegangslogboeken, waaruit blijkt dat de secundaire locatie aan uw primaire beveiligingseisen voldoet. Heeft uw noodoverschakeling naar werken op afstand endpointbescherming en beveiligde toegang uitgebreid naar alle apparaten? Heeft u besluiten gedocumenteerd om bepaalde beheersmaatregelen tijdelijk te versoepelen en later weer in te stellen?

De Zenith Blueprint vat de kern perfect samen: “Essentieel is dat beveiliging niet pauzeert terwijl systemen worden hersteld. Beheersmaatregelen kunnen van vorm veranderen, maar het doel blijft hetzelfde: informatie beschermd houden, ook onder druk.” Deze beheersmaatregel dwingt u te plannen voor de rommelige werkelijkheid van een crisis en is nauw verweven met andere beheersmaatregelen:

  • 5.30 ICT-gereedheid voor bedrijfscontinuïteit: zorgt ervoor dat het technische herstelplan het beveiligingsplan niet negeert.
  • 8.16 Monitoringactiviteiten: schrijft voor dat u een manier hebt om zichtbaarheid te behouden, ook wanneer primaire monitoringtools offline zijn.
  • 5.24 Planning en voorbereiding van informatiebeveiligingsincidentbeheer: crisis- en continuïteitsteams moeten gelijktijdig functioneren, zodat bewustzijn van incidentrespons tijdens de verstoring behouden blijft.
  • 5.28 Verzameling van bewijsmateriaal: zorgt ervoor dat u in de haast om te herstellen geen cruciaal forensisch bewijsmateriaal vernietigt dat nodig is voor onderzoek en regelgevende rapportage.

Praktische gids voor het implementeren van auditbare weerbaarheid

Deze beheersmaatregelen vertalen van theorie naar praktijk vereist duidelijke, toepasbare beleidsdocumenten en procedures. De beleidssjablonen van Clarysec zijn ontworpen om deze principes rechtstreeks in uw ISMS te verankeren. Ons beleid voor back-up en herstel Beleid voor back-up en herstel biedt bijvoorbeeld een raamwerk dat verder gaat dan eenvoudige back-upschema’s:

“Het beleid dwingt ISO/IEC 27001:2022-beheersmaatregelen af met betrekking tot verzameling van bewijsmateriaal (5.28), weerbaarheid tijdens verstoring (5.29), operationeel herstel (8.13) en verwijdering van informatie (8.10), en koppelt deze aan best practices uit ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, GDPR, DORA en NIS2.”

Deze holistische aanpak verandert weerbaarheid van een abstract concept in een reeks auditbare, operationele taken.

Actiegerichte checklist: uw back-up- en weerbaarheidsstrategie auditen

Gebruik deze checklist, ondersteund door een uitgebreid beleid, om het bewijs voor te bereiden dat een auditor zal opvragen.

AuditvraagReferentie beheersmaatregelClarysec-beleidsrichtlijnVoor te bereiden bewijs
Is de scope van uw back-ups afgestemd op uw business impactanalyse en inventaris van bedrijfsmiddelen?8.13, 5.9Het beleid vereist dat het back-upschema wordt gekoppeld aan de kriticiteitsclassificatie van informatieassets.Inventaris van bedrijfsmiddelen met kriticiteitsclassificaties; back-upconfiguratie waaruit geprioriteerde systemen blijken.
Worden hersteltests regelmatig uitgevoerd en worden de resultaten gedocumenteerd?8.13, 9.2Het beleid definieert een minimale testfrequentie en verplicht het opstellen van een testrapport, inclusief metrieken voor hersteltijd en controles op data-integriteit.Hersteltestplannen en -rapporten van de laatste 12 maanden; registraties van genomen corrigerende maatregelen.
Hoe worden back-ups tegen ransomware beschermd?8.13, 8.7Het beleid specificeert vereisten voor onveranderbare opslag, air-gapped kopieën of geïsoleerde back-upnetwerken, in lijn met beheersmaatregelen voor bescherming tegen malware.Netwerkdiagrammen; configuratiedetails van back-upopslag; kwetsbaarheidsscans van de back-upomgeving.
Worden beveiligingsmaatregelen tijdens een hersteloperatie gehandhaafd?5.29, 8.16Het beleid verwijst naar de noodzaak van beveiligde herstelomgevingen en voortgezette logging, zodat afstemming met het incidentresponsplan van de organisatie wordt gewaarborgd.Incidentresponsplan; documentatie van de beveiligde “sandbox” voor herstelacties; logboeken van een recente hersteltest.
Zijn bewaarschema’s voor back-ups afgestemd op wetgeving inzake gegevensbescherming?8.13, 5.34, 8.10Het beleid schrijft voor dat regels voor bewaring van back-ups moeten voldoen aan het gegevensbewaringsschema om onbeperkte opslag van persoonsgegevens te voorkomen en zo het recht op gegevenswissing onder GDPR te ondersteunen.Gegevensbewaringsschema; configuraties van back-upjobs waarin bewaartermijnen zichtbaar zijn; procedures voor het verwijderen van gegevens uit back-ups.

De noodzaak van cross-compliance: weerbaarheid koppelen aan DORA, NIS2 en verder

Voor organisaties in kritieke sectoren is weerbaarheid niet alleen een best practice van ISO/IEC 27001:2022; het is een wettelijke verplichting. Regelgeving zoals de Digital Operational Resilience Act (DORA) en de NIS2-richtlijn legt grote nadruk op het vermogen om ICT-verstoringen te weerstaan en ervan te herstellen.

Gelukkig biedt het werk dat u voor ISO/IEC 27001:2022 doet een krachtige voorsprong. Clarysec’s Zenith Controls: The Cross-Compliance Guide Zenith Controls is ontworpen om expliciete mappingtabellen te creëren die deze afstemming aantonen aan auditors en toezichthouders. Proactieve documentatie laat zien dat u beveiliging beheert binnen de volledige juridische context.

Onze beleidsdocumenten zijn met dit uitgangspunt ontworpen. Het beleid voor gegevensbescherming en privacy Beleid voor gegevensbescherming en privacy vermeldt bijvoorbeeld expliciet zijn rol in het versterken van naleving van DORA en NIS2 naast ISO/IEC 27001:2022.

Deze mappingtabel laat zien hoe kernmaatregelen voor weerbaarheid vereisten in meerdere belangrijke raamwerken invullen.

RaamwerkBelangrijke clausules/artikelenHoe beheersmaatregelen voor weerbaarheid (5.29, 8.13) aansluitenAuditverwachtingen
GDPRArt. 32, 34, 5(1)(f), 17(1)Gegevensbescherming blijft gelden onder druk; back-upsystemen moeten herstel en rechten op gegevenswissing ondersteunen; melding van inbreuken is vereist voor kwetsbaarheden die tijdens crises ontstaan.Beoordeling van back-uplogboeken, hersteltests, bewijs van gegevenswissing uit back-ups en incidentlogboeken tijdens verstoring.
NIS2Art. 21(2)(d), 21(2)(f), 21(2)(h), 23Operationele weerbaarheid is niet onderhandelbaar; beheersmaatregelen moeten bedrijfscontinuïteit en geldigheid van back-ups waarborgen; crisismanagement moet informatie beschermd houden.Kritische beoordeling van bedrijfscontinuïteitsplannen, back-upschema’s, bewijs dat back-upmaatregelen werken zoals vereist en rapportages over incidentafhandeling.
DORAArt. 10(1), 11(1), 15(3), 17, 18Verplichte weerbaarheidstesten zijn vereist, met kruisverwijzingen naar incidentafhandeling, herstel vanuit back-up en leveranciersbeheersmaatregelen voor ICT-diensten.Audit van weerbaarheidsoefeningen, logboeken van back-upherstel, contractuele bepalingen voor gegevensherstel bij leveranciers en incidentrapportages.
COBIT 2019DSS04.02, DSS04, DSS01, APO12Bedrijfscontinuïteit en risicomanagement moeten met elkaar verweven zijn; back-up- en herstelcapaciteiten worden aangetoond via metrieken, logboeken en cycli voor voortdurende verbetering.Audit van continuïteitsbeoordelingen, prestatiemaatstaven voor back-ups, logboeken en registraties van remediatie en verbetering.
NIST SP 800-53CP-9, CP-10, MP-5, SI-12Back-upoplossingen en incidentrespons zijn kernbeheersmaatregelen voor herstel; logging en hersteltests zijn verplicht om capaciteit aan te tonen.Verificatie van herstelcapaciteiten, beveiliging van back-ups, beheer van bewaartermijnen en incidentafhandelingsprocedures.

Door uw ISMS op te bouwen rond het robuuste raamwerk van ISO/IEC 27001:2022, bouwt u tegelijk een verdedigbare positie op voor deze andere strenge regelgevingskaders.

Door de ogen van de auditor: hoe uw weerbaarheid wordt getest

Auditors zijn getraind om voorbij beleid te kijken en te zoeken naar bewijs van implementatie. Bij weerbaarheid willen zij bewijs zien van discipline onder druk. Een audit van uw weerbaarheidscapaciteiten is veelzijdig, waarbij verschillende auditors zich richten op verschillende typen bewijs.

Auditorperspectief (raamwerk)Belangrijk aandachtsgebiedTypen opgevraagd bewijs
ISO/IEC 27001:2022 / 19011Integratie van beveiliging in continuïteits- en herstelplanningBeoordeling van documentatie voor continuïteit en noodherstel om te bevestigen dat beveiligingsoverwegingen zijn ingebed en niet achteraf zijn toegevoegd. Verificatie dat uitwijklocaties equivalente beveiligingsmaatregelen hebben.
COBIT 2019 (DSS04)Voortdurende verbetering en post-incident evaluatieOnderzoek van evaluatierapporten na echte verstoringen of oefeningen. De focus ligt op de vraag of tijdens de gebeurtenis geïdentificeerde beveiligingshiaten zijn gedocumenteerd en verholpen.
NIST SP 800-53A (CP-10)Validatie van herstel en heropbouwScenariogebaseerde tests, via tabletop-oefeningen of live-oefeningen. Auditors beoordelen het vermogen van de organisatie om beveiligingsmaatregelen tijdens het herstelproces te handhaven.
ISACA ITAFGedocumenteerde risicoacceptatieDocumentatie en beoordeling van risicoacceptaties die tijdens een verstoring zijn gedaan. Bewijs moet in het risicoregister of continuïteitsplan staan, met duidelijke autorisatie.

Veelvoorkomende valkuilen: waar weerbaarheidsplannen in de praktijk vaak falen

Auditbevindingen van Clarysec laten terugkerende zwaktes zien die zelfs de best geschreven plannen ondermijnen. Vermijd deze veelvoorkomende valkuilen:

  • Handmatige fallback-processen missen beveiliging. Wanneer systemen uitvallen, vallen medewerkers terug op spreadsheets en e-mail. Deze handmatige processen missen vaak de fysieke of logische beveiliging van de primaire systemen.
    • Oplossing: integreer fysieke bescherming (afgesloten kasten, toegangslogboeken) en logische beheersmaatregelen (versleutelde bestanden, beveiligde communicatiekanalen) in uw crisisprotocollen voor handmatige workarounds.
  • Uitwijklocaties zijn niet volledig geconfigureerd. Het back-updatacenter heeft servers en gegevens, maar mist mogelijk equivalente firewallregels, loggingagents of integraties voor toegangscontrole.
    • Oplossing: documenteer de gelijkwaardigheid van beveiligingsmaatregelen tussen primaire en secundaire locaties. Voer regelmatig technische audits van de uitwijklocatie uit en betrek beveiligingsvertegenwoordigers bij alle failover-oefeningen.
  • Hersteltests zijn onvolledig of ad hoc. Organisaties testen of een server kan worden hersteld, maar testen niet of de herstelde applicatie beveiligd is, wordt gelogd en onder belasting correct presteert.
    • Oplossing: maak uitgebreide back-uphersteltests, inclusief beveiligingsvalidatie, een verplicht onderdeel van incidentoefeningen en jaarlijkse auditbeoordelingen.
  • Gegevensprivacy in back-ups wordt over het hoofd gezien. Back-ups kunnen een compliancerisico worden doordat zij gegevens bevatten die op grond van het recht op gegevenswissing onder GDPR hadden moeten worden verwijderd.
    • Oplossing: stem procedures voor bewaring en verwijdering van back-ups af op uw gegevensprivacybeleid. Zorg voor een gedocumenteerd proces om specifieke gegevens uit back-upsets te wissen wanneer dit wettelijk vereist is.

Van voldoen aan eisen naar weerbaar zijn: een cultuur van voortdurende verbetering stimuleren

Weerbaarheid bereiken is geen eenmalig project dat eindigt met certificering. Het is een doorlopende verplichting tot verbetering, vastgelegd in Clausule 10 van ISO/IEC 27001:2022. Een werkelijk weerbare organisatie leert van elk incident, elk bijna-incident en elke auditbevinding.

Dit vereist meer dan reactieve oplossingen. De Zenith Blueprint stelt voor voortdurende verbetering in de organisatiecultuur te verankeren door kanalen in te richten waar medewerkers beveiligingsverbeteringen kunnen voorstellen, proactieve risicobeoordelingen uit te voeren bij significante wijzigingen en grondige post-incident evaluaties uit te voeren om geleerde lessen vast te leggen.

Daarnaast speelt Beheersmaatregel 5.35 (Onafhankelijke beoordeling van informatiebeveiliging) een cruciale rol. Een onafhankelijke partij uitnodigen om uw ISMS te beoordelen biedt een onbevooroordeeld perspectief dat blinde vlekken kan blootleggen die uw interne team mogelijk mist. Zoals de Zenith Blueprint krachtig stelt: “…wat een ISMS dat aan de eisen voldoet onderscheidt van een werkelijk weerbaar ISMS is dit: de bereidheid om moeilijke vragen te stellen en te luisteren wanneer de antwoorden ongemakkelijk zijn.”

Uw volgende stap: een onbreekbaar ISMS bouwen

Maria’s crisis onderstreept een universele waarheid: verstoring is onvermijdelijk. Of het nu gaat om ransomware, een natuurramp of het falen van een kritieke leverancier, uw organisatie zal worden getest. De vraag is niet óf, maar hoe u zult reageren. Herstelt u alleen, of reageert u met weerbaarheid?

Een ISMS bouwen dat onder druk zijn integriteit behoudt, vereist een strategische, holistische aanpak. Het begint met een solide basis, omvat diep met elkaar verbonden beheersmaatregelen en wordt gevoed door een cultuur van voortdurende verbetering. Wacht niet tot een echte verstoring de hiaten in uw strategie blootlegt.

Klaar om een ISMS te bouwen dat niet alleen aan de eisen voldoet, maar werkelijk onbreekbaar is?

  • Download Clarysec’s Zenith Blueprint: An Auditor’s 30-Step Roadmap om uw implementatie van begin tot eind te begeleiden.
  • Gebruik onze uitgebreide beleidssjablonen, zoals het beleid voor back-up en herstel, om normen te vertalen naar concrete, auditbare acties.
  • Gebruik de Zenith Controls: The Cross-Compliance Guide om te waarborgen dat uw inspanningen voldoen aan de strenge eisen van ISO/IEC 27001:2022, DORA en NIS2.

Neem vandaag nog contact op voor een gratis weerbaarheidsbeoordeling en laat de experts van Clarysec u helpen een ISMS te bouwen dat onder druk sterker wordt.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles