Poza uściskiem dłoni: skuteczne zarządzanie bezpieczeństwem dostawców zgodnie z ISO 27001 i GDPR
Dostawcy są przedłużeniem działalności organizacji, ale również rozszerzeniem jej powierzchni ataku. Słabe bezpieczeństwo dostawców może prowadzić do naruszeń ochrony danych, kar regulacyjnych i zakłóceń operacyjnych, dlatego solidne zarządzanie tym obszarem jest wymogiem niepodlegającym negocjacjom. Ten przewodnik przedstawia praktyczną ścieżkę skutecznego zarządzania bezpieczeństwem dostawców z wykorzystaniem ISO 27001:2022 oraz spełnienia obowiązków dotyczących podmiotów przetwarzających wynikających z GDPR poprzez skuteczne umowy i nadzór.
Co jest zagrożone
W dzisiejszym połączonym ekosystemie biznesowym żadna organizacja nie działa w izolacji. Organizacje korzystają z sieci dostawców w obszarach od hostingu w chmurze i rozwoju oprogramowania po analitykę marketingową i obsługę płac. Outsourcing zwiększa efektywność, ale jednocześnie wprowadza istotne ryzyko. Za każdym razem, gdy przyznajesz stronie trzeciej dostęp do danych, systemów lub infrastruktury, powierzasz jej utrzymanie takich samych standardów bezpieczeństwa, jakie stosujesz we własnej organizacji. Jeżeli to zaufanie okaże się nieuzasadnione, konsekwencje mogą być poważne i wykraczać daleko poza zwykłą przerwę w świadczeniu usługi. Naruszenie pochodzące z łańcucha dostaw pozostaje naruszeniem Twojej organizacji, a skutki operacyjne, finansowe i reputacyjne obciążają bezpośrednio Ciebie.
Krajobraz regulacyjny, szczególnie w Europie, nie pozostawia miejsca na niejednoznaczność. GDPR, w Article 28, jasno wskazuje, że administratorzy danych odpowiadają za działania swoich podmiotów przetwarzających. Oznacza to prawny obowiązek przeprowadzenia due diligence oraz zapewnienia, że każdy dostawca przetwarzający dane osobowe zapewnia wystarczające gwarancje dotyczące swojego stanu bezpieczeństwa. Samo podpisanie umowy nie wystarcza; konieczna jest formalna, udokumentowana umowa powierzenia przetwarzania danych (DPA), która określa konkretne zabezpieczenia, obowiązki poufności, procedury zgłaszania naruszeń oraz prawa do audytu. Brak takich działań może skutkować dotkliwymi karami, ale szkody nie kończą się na sankcjach finansowych. Regulacje takie jak NIS2 i DORA rozszerzają te oczekiwania, wymagając skoordynowanych ocen ryzyka oraz umownych obowiązków bezpieczeństwa w całym łańcuchu dostaw ICT, szczególnie w sektorach krytycznych i finansowych.
Rozważmy mały sklep internetowy, który zatrudnia zewnętrzną firmę marketingową do obsługi kampanii e-mailowych kierowanych do klientów. Firma marketingowa przechowuje listę klientów na nieprawidłowo skonfigurowanym serwerze w chmurze. Sprawca zagrożenia wykrywa podatność, eksfiltruje dane osobowe tysięcy klientów i publikuje je w Internecie. Dla sklepu internetowego wpływ jest natychmiastowy i katastrofalny. Organizacja mierzy się z postępowaniem w sprawie GDPR, potencjalnymi karami, utratą zaufania klientów, którego odbudowa może zająć lata, oraz operacyjnym wyzwaniem związanym z zarządzaniem procesem reagowania na incydent i powiadamiania. Przyczyną źródłową nie była wada we własnych systemach, lecz brak właściwej weryfikacji dostawcy i umownego zobowiązania go do spełnienia określonych standardów bezpieczeństwa. Ten scenariusz pokazuje kluczową prawdę: bezpieczeństwo informacji Twojej organizacji jest tak silne, jak jej najsłabszy dostawca.
Jak wygląda właściwe podejście
Skuteczne bezpieczeństwo dostawców nie polega na budowaniu nieprzenikalnych murów, lecz na stworzeniu przejrzystych, opartych na ryzyku ram zarządzania relacjami ze stronami trzecimi. Dojrzały program, dostosowany do ISO 27001:2022, przekształca zarządzanie dostawcami z formalności zakupowej w strategiczną funkcję bezpieczeństwa. Punktem wyjścia są zasady określone w zabezpieczeniu A.5.19, które koncentruje się na ustanowieniu i utrzymaniu jasnej polityki zarządzania bezpieczeństwem informacji w relacjach z dostawcami. Oznacza to, że nie traktuje się wszystkich dostawców jednakowo. Zamiast tego przypisuje się im poziomy ryzyka na podstawie ryzyka, jakie wprowadzają, uwzględniając m.in. wrażliwość danych, do których mają dostęp, krytyczność świadczonej usługi oraz stopień integracji z kluczowymi systemami organizacji.
Takie podejście oparte na ryzyku bezpośrednio kształtuje wymagania umowne wynikające z zabezpieczenia A.5.20, które dotyczy uwzględniania bezpieczeństwa informacji w umowach z dostawcami. W przypadku dostawcy wysokiego ryzyka, np. dostawcy infrastruktury chmurowej, umowa będzie kompleksowa. Określi zabezpieczenia techniczne, takie jak standardy szyfrowania, wprowadzi obowiązek regularnych audytów bezpieczeństwa, zdefiniuje rygorystyczne terminy zgłaszania naruszeń i zabezpieczy prawo organizacji do weryfikacji zgodności dostawcy. W przypadku dostawcy niskiego ryzyka, np. firmy sprzątającej biuro, wymagania mogą ograniczać się do klauzuli poufności. Celem jest zapewnienie, aby każda relacja z dostawcą była objęta jasnymi, egzekwowalnymi obowiązkami bezpieczeństwa proporcjonalnymi do poziomu ryzyka. Taki uporządkowany proces sprawia, że bezpieczeństwo jest kluczowym kryterium od momentu rozważania nowego dostawcy, a nie działaniem następczym po podpisaniu umowy. Nasza kompleksowa biblioteka zabezpieczeń pomaga definiować konkretne środki dla różnych poziomów ryzyka dostawców.1
Wyobraźmy sobie rozwijający się startup fintech, który przetwarza wrażliwe dane finansowe. Jego program bezpieczeństwa dostawców jest przykładem efektywnego działania. Gdy organizacja angażuje nowego dostawcę usług chmurowych do hostowania kluczowej aplikacji, dostawca zostaje sklasyfikowany jako „ryzyko krytyczne”. Uruchamia to rygorystyczny proces due diligence, obejmujący przegląd certyfikatu ISO 27001 oraz raportu SOC 2. Umowa DPA jest analizowana przez zespoły prawne i bezpieczeństwa, aby potwierdzić spełnienie wymagań GDPR dotyczących rezydencji danych i zarządzania dalszymi podmiotami przetwarzającymi. Dla porównania, gdy organizacja zatrudnia lokalną agencję projektową do jednorazowego projektu marketingowego, agencja zostaje sklasyfikowana jako „niskie ryzyko”. Podpisuje jedynie standardową umowę o zachowaniu poufności i otrzymuje dostęp wyłącznie do niewrażliwych aktywów marki. Takie warstwowe i metodyczne podejście pozwala startupowi koncentrować zasoby na najwyższych ryzykach, zachowując jednocześnie sprawność działania.
Praktyczna ścieżka
Budowa trwałego programu bezpieczeństwa dostawców wymaga uporządkowanego, etapowego podejścia, które włącza bezpieczeństwo w cały cykl życia dostawcy — od wyboru po zakończenie współpracy. Nie jest to jednorazowy projekt, lecz ciągły proces biznesowy, który łączy zakupy, dział prawny i IT. Podzielenie wdrożenia na możliwe do zarządzania kroki pozwala szybko osiągać postępy i wykazywać wartość bez przeciążania zespołów. Taka ścieżka zapewnia zdefiniowanie wymagań bezpieczeństwa, solidność umów oraz ciągłe monitorowanie, tworząc system kontroli, który spełnia oczekiwania audytorów i realnie ogranicza ryzyko. Nasz przewodnik wdrożenia SZBI, Zenith Blueprint, zawiera szczegółowy plan projektu ustanowienia tych podstawowych procesów.2
Pierwszy etap polega na przygotowaniu podstaw. Obejmuje zrozumienie istniejącego krajobrazu dostawców oraz zdefiniowanie zasad współpracy dla wszystkich przyszłych relacji. Nie można chronić tego, czego się nie zna, dlatego utworzenie pełnego inwentarza wszystkich obecnych dostawców jest niezbędnym pierwszym krokiem. Proces ten często ujawnia zależności i ryzyka, które wcześniej nie były udokumentowane. Po uzyskaniu widoczności można opracować polityki i procedury regulujące program, zapewniając, że każda osoba w organizacji rozumie swoją rolę w utrzymaniu bezpieczeństwa łańcucha dostaw.
- Tydzień 1: rozpoznanie i podstawy polityki
- Opracuj pełny inwentarz wszystkich obecnych dostawców, wskazując świadczone przez nich usługi oraz dane, do których mają dostęp.
- Opracuj metodykę oceny ryzyka służącą klasyfikacji dostawców na poziomy, np. wysoki, średni i niski, na podstawie wrażliwości danych, krytyczności usługi i dostępu do systemów.
- Przygotuj formalną politykę bezpieczeństwa dostawców, która definiuje wymagania dla każdego poziomu ryzyka.
- Utwórz ustandaryzowany kwestionariusz bezpieczeństwa oraz wzór umowy powierzenia przetwarzania danych (DPA) zgodny z GDPR Article 28.
Po ustanowieniu podstawowych polityk kolejny etap koncentruje się na włączeniu nowych wymagań do procesów zakupowych i prawnych. W tym miejscu program przechodzi od teorii do praktyki. Kluczowe jest zapewnienie, aby żaden nowy dostawca nie mógł zostać dopuszczony do współpracy bez odpowiedniego przeglądu bezpieczeństwa. Wymaga to ścisłej współpracy z zespołami odpowiedzialnymi za umowy z dostawcami i płatności. Uczynienie bezpieczeństwa obowiązkową bramką w procesie zakupowym zapobiega powstawaniu ryzykownych relacji i zapewnia, że wszystkie umowy zawierają niezbędne zabezpieczenia prawne.
- Tydzień 2: integracja i due diligence
- Zintegruj proces przeglądu bezpieczeństwa z istniejącym procesem zakupowym i włączaniem dostawców do współpracy.
- Rozpocznij ocenę nowych dostawców z wykorzystaniem kwestionariusza bezpieczeństwa i metodyki ryzyka.
- Współpracuj z zespołem prawnym, aby wszystkie nowe umowy, szczególnie dotyczące danych osobowych, zawierały standardową umowę DPA i klauzule bezpieczeństwa.
- Rozpocznij retrospektywną ocenę istniejących dostawców wysokiego ryzyka i usuń luki w umowach.
Trzeci etap przenosi nacisk na bieżące monitorowanie i przegląd. Bezpieczeństwo dostawców nie jest działaniem typu „ustaw i zapomnij”. Krajobraz zagrożeń się zmienia, usługi dostawców ewoluują, a ich własny stan bezpieczeństwa może z czasem ulec pogorszeniu. Dojrzały program obejmuje mechanizmy ciągłego nadzoru, które zapewniają, że dostawcy pozostają zgodni ze swoimi obowiązkami umownymi przez cały okres współpracy. Obejmuje to regularne uzgodnienia, przegląd raportów z audytów oraz jasny proces zarządzania zmianami w świadczonych usługach.
- Tydzień 3: monitorowanie i zarządzanie zmianami
- Ustal harmonogram okresowych przeglądów dostawców wysokiego ryzyka, np. raz w roku. Powinien on obejmować żądanie aktualnych certyfikatów lub raportów z audytów.
- Zdefiniuj formalny proces zarządzania zmianami w usługach dostawców. Każda istotna zmiana, taka jak wprowadzenie nowego dalszego podmiotu przetwarzającego lub zmiana lokalizacji przetwarzania danych, powinna uruchamiać ponowną ocenę ryzyka.
- Wdróż system śledzenia wyników dostawców względem parametrów SLA w zakresie bezpieczeństwa i wymagań umownych.
Na końcu program musi być przygotowany do obsługi incydentów oraz bezpiecznego zakończenia relacji z dostawcą. Niezależnie od staranności due diligence incydenty nadal mogą wystąpić. Dobrze zdefiniowany plan reagowania na incydenty, obejmujący dostawców, jest niezbędny do szybkiej i skutecznej reakcji. Równie ważny jest bezpieczny proces zakończenia współpracy. Po wygaśnięciu umowy należy zapewnić zwrot lub bezpieczne zniszczenie wszystkich danych oraz cofnięcie całego dostępu do systemów, tak aby nie pozostawić luk bezpieczeństwa.
- Tydzień 4: reagowanie na incydenty i zakończenie współpracy
- Włącz dostawców do planu reagowania na incydenty, wyjaśniając ich role, odpowiedzialności i protokoły komunikacji na wypadek naruszenia bezpieczeństwa.
- Opracuj formalną listę kontrolną zakończenia współpracy z dostawcą. Musi ona obejmować kroki dotyczące zwrotu lub zniszczenia danych, cofnięcia całego dostępu fizycznego i logicznego oraz końcowego rozliczenia zobowiązań.
- Przeprowadź test planu komunikacji z dostawcami w przypadku incydentu, aby potwierdzić, że działa zgodnie z założeniami.
- Rozpocznij stosowanie procesu zakończenia współpracy wobec relacji z dostawcami, które są wygaszane.
Polityki, które utrwalają proces
Praktyczny plan wdrożenia jest niezbędny, ale bez jasnych i egzekwowalnych polityk nawet najlepsze procesy zawiodą pod presją. Polityki są kręgosłupem programu bezpieczeństwa dostawców, przekładając cele strategiczne na konkretne zasady kierujące codziennymi decyzjami. Zapewniają jasność pracownikom, wyznaczają jednoznaczne oczekiwania wobec dostawców i tworzą audytowalny zapis ram ładu zarządczego. Dobrze napisana polityka eliminuje uznaniowość, zapewniając spójne stosowanie due diligence w obszarze bezpieczeństwa w całej organizacji — od zespołu zakupów negocjującego nową umowę po zespół IT nadający dostęp konsultantowi strony trzeciej.
Kamieniem węgielnym tych ram jest Polityka bezpieczeństwa dostawców i stron trzecich.3 Dokument ten stanowi centralny punkt odniesienia dla wszystkich kwestii bezpieczeństwa związanych z dostawcami. Formalnie definiuje zobowiązanie organizacji do zarządzania ryzykiem łańcucha dostaw i opisuje cały cykl życia relacji z dostawcą z perspektywy bezpieczeństwa. Ustanawia metodykę poziomowania ryzyka, określa minimalne wymagania bezpieczeństwa dla każdego poziomu oraz przypisuje jasne role i odpowiedzialności. Polityka ta zapewnia, że bezpieczeństwo nie jest dodatkiem opcjonalnym, lecz obowiązkowym elementem każdej współpracy z dostawcą, dając podstawę do egzekwowania zgodności i odrzucania dostawców, którzy nie spełniają wymaganych standardów.
Przykładowo średniej wielkości firma logistyczna korzysta z kilkunastu różnych dostawców oprogramowania — od planowania tras po zarządzanie magazynem. Jej Polityka bezpieczeństwa dostawców i stron trzecich wymaga, aby każdy dostawca przetwarzający dane przesyłek lub klientów był klasyfikowany jako „wysokie ryzyko”. Zanim zespół finansowy będzie mógł przetworzyć fakturę za nową subskrypcję oprogramowania, menedżer zakupów musi wgrać podpisaną umowę DPA oraz wypełniony kwestionariusz bezpieczeństwa do centralnego repozytorium. Menedżer bezpieczeństwa IT otrzymuje automatyczne powiadomienie o konieczności przeglądu dokumentów. Jeżeli dokumentów brakuje albo odpowiedzi dostawcy są niewystarczające, system blokuje zatwierdzenie płatności, skutecznie wstrzymując dopuszczenie dostawcy do współpracy do czasu spełnienia wymagań bezpieczeństwa. Ten prosty, oparty na polityce przepływ pracy zapewnia, że żaden ryzykowny dostawca nie przejdzie niezauważony.
Listy kontrolne
Aby zapewnić kompleksowy i powtarzalny proces bezpieczeństwa dostawców, warto podzielić kluczowe działania na praktyczne listy kontrolne. Listy te prowadzą zespoły przez krytyczne etapy budowy programu, jego codziennego działania oraz weryfikacji skuteczności w czasie. Pomagają standaryzować podejście, ograniczać ryzyko błędu ludzkiego i dostarczają audytorom jasnych dowodów, że zabezpieczenia są wdrażane konsekwentnie.
Solidne podstawy są kluczowe dla każdego skutecznego programu bezpieczeństwa. Zanim rozpoczniesz ocenę poszczególnych dostawców, musisz najpierw zbudować wewnętrzne ramy wspierające cały proces. Obejmuje to zdefiniowanie apetytu na ryzyko, przygotowanie wymaganej dokumentacji i przypisanie jednoznacznej odpowiedzialności właścicielskiej. Bez tych elementów podstawowych działania będą niespójne, rozproszone i trudne do skalowania wraz z rozwojem organizacji. Ten początkowy etap konfiguracji polega na stworzeniu narzędzi i zasad, które będą regulować wszystkie przyszłe działania związane z bezpieczeństwem dostawców.
Budowa: ustanowienie ram bezpieczeństwa dostawców
- Opracuj i zatwierdź formalną Politykę bezpieczeństwa dostawców i stron trzecich.
- Utwórz pełny inwentarz wszystkich istniejących dostawców oraz danych, do których mają dostęp.
- Zdefiniuj jasną metodykę oceny ryzyka oraz kryteria poziomowania dostawców.
- Zaprojektuj ustandaryzowany kwestionariusz bezpieczeństwa do due diligence dostawców.
- Przygotuj prawny wzór umowy powierzenia przetwarzania danych (DPA) zgodny z GDPR Article 28.
- Przypisz jasne role i odpowiedzialności za zarządzanie bezpieczeństwem dostawców w poszczególnych działach.
Po ustanowieniu ram nacisk przechodzi na operacyjne, codzienne działania związane z zarządzaniem relacjami z dostawcami. Obejmuje to osadzenie zabezpieczeń w standardowych procesach biznesowych, w szczególności w zakupach i włączaniu dostawców do współpracy. Każdy nowy dostawca musi przejść przez te bramki bezpieczeństwa, zanim otrzyma dostęp do danych lub systemów. Ta operacyjna lista kontrolna zapewnia, że napisane polityki są konsekwentnie stosowane w praktyce dla każdej relacji z dostawcą.
Działanie: zarządzanie cyklem życia dostawcy
- Przeprowadzaj due diligence w obszarze bezpieczeństwa i ocenę ryzyka dla wszystkich nowych dostawców przed podpisaniem umowy.
- Zapewnij, aby podpisana umowa DPA oraz odpowiednie klauzule bezpieczeństwa były uwzględniane we wszystkich właściwych umowach z dostawcami.
- Nadawaj dostawcom dostęp zgodnie z zasadą najmniejszych uprawnień.
- Śledź wyjątki bezpieczeństwa lub zaakceptowane ryzyka dotyczące konkretnych dostawców i zarządzaj nimi.
- Realizuj formalny proces zakończenia współpracy po rozwiązaniu umowy z dostawcą, obejmujący zniszczenie danych i cofnięcie dostępu.
Na koniec program bezpieczeństwa jest skuteczny tylko wtedy, gdy jest regularnie monitorowany, przeglądany i doskonalony. Etap „Weryfikacja” polega na potwierdzeniu, że zabezpieczenia działają zgodnie z założeniami, a dostawcy nadal spełniają swoje obowiązki bezpieczeństwa w czasie. Obejmuje to okresowe kontrole, formalne audyty oraz wyciąganie wniosków z incydentów i zdarzeń bliskich incydentowi. Ta ciągła pętla weryfikacji przekształca statyczny zestaw zasad w dynamiczną i odporną funkcję bezpieczeństwa.
Weryfikacja: monitorowanie i audytowanie bezpieczeństwa dostawców
- Planuj i przeprowadzaj okresowe przeglądy bezpieczeństwa dostawców wysokiego ryzyka.
- Żądaj i weryfikuj dowody zgodności dostawców, takie jak certyfikaty ISO 27001 lub wyniki testów penetracyjnych.
- Przeprowadzaj audyty wewnętrzne procesu bezpieczeństwa dostawców w celu potwierdzenia zgodności z polityką.
- Przeglądaj i aktualizuj oceny ryzyka dostawców w odpowiedzi na istotne zmiany usług lub krajobrazu zagrożeń.
- Włączaj wnioski z incydentów bezpieczeństwa związanych z dostawcami do polityk i procedur.
Typowe pułapki
Nawet przy dobrze zaprojektowanym programie organizacje często wpadają w typowe pułapki, które osłabiają działania w zakresie bezpieczeństwa dostawców. Świadomość tych zagrożeń jest pierwszym krokiem do ich uniknięcia. Jednym z najczęstszych błędów jest traktowanie bezpieczeństwa dostawców jako jednorazowego działania typu „odhaczyć i zapomnieć” podczas włączania dostawcy do współpracy. Dostawca może mieć bardzo dobry stan bezpieczeństwa w dniu podpisania umowy, ale jego sytuacja może się zmienić. Fuzje, przejęcia, nowi dalsi podmioty przetwarzający, a nawet zwykły dryf konfiguracji mogą wprowadzić nowe podatności. Brak okresowych przeglądów, szczególnie w przypadku dostawców wysokiego ryzyka, oznacza działanie na podstawie nieaktualnych i potencjalnie błędnych założeń dotyczących ich bezpieczeństwa.
Kolejną istotną pułapką jest bezkrytyczne akceptowanie dokumentacji dostawcy. Duzi dostawcy, szczególnie na rynku usług chmurowych i SaaS, często przedstawiają swoje standardowe umowy i warunki bezpieczeństwa jako nienegocjowalne. Wiele organizacji, chcąc szybko uruchomić projekt, podpisuje takie umowy bez dokładnego przeglądu przez zespoły prawne i bezpieczeństwa. Może to prowadzić do akceptacji niekorzystnych postanowień, takich jak skrajnie ograniczona odpowiedzialność w przypadku naruszenia, niejednoznaczne klauzule dotyczące własności danych albo brak prawa do audytu. Chociaż negocjacje mogą być trudne, kluczowe jest zidentyfikowanie wszelkich odstępstw od własnej polityki bezpieczeństwa i formalne udokumentowanie akceptacji ryzyka, jeśli organizacja zdecyduje się kontynuować współpracę. Samo podpisanie warunków dostawcy bez zrozumienia konsekwencji jest nieskutecznym due diligence.
Trzecim częstym błędem jest słaba komunikacja wewnętrzna i niejasna odpowiedzialność właścicielska za proces. Bezpieczeństwo dostawców nie jest wyłączną odpowiedzialnością działu IT ani zespołu bezpieczeństwa. Zakupy muszą zarządzać umowami, dział prawny musi weryfikować postanowienia, a właściciele biznesowi korzystający z usług dostawcy muszą rozumieć związane z nimi ryzyka. Gdy działy działają w silosach, luki pojawiają się nieuchronnie. Zakupy mogą odnowić umowę bez uruchomienia wymaganej ponownej oceny bezpieczeństwa, a jednostka biznesowa może zaangażować nowego „taniego” dostawcę bez jakiejkolwiek weryfikacji bezpieczeństwa. Skuteczny program wymaga zespołu międzyfunkcyjnego z jasnymi rolami i wspólnym rozumieniem procesu.
Wreszcie wiele organizacji nie planuje zakończenia relacji z dostawcą. Zakończenie współpracy jest równie krytyczne jak włączenie dostawcy do współpracy. Częstym błędem jest rozwiązanie umowy bez cofnięcia dostępu dostawcy do systemów i danych. Pozostawione, nieużywane konta są atrakcyjnym celem dla atakujących. Formalny proces zakończenia współpracy, obejmujący listę kontrolną cofnięcia wszystkich danych uwierzytelniających, zwrotu lub zniszczenia wszystkich danych organizacji oraz potwierdzenia zakończenia dostępu, jest niezbędny, aby takie „zombie konta” nie stały się przyszłym incydentem bezpieczeństwa.
Następne kroki
Chcesz zbudować odporny program bezpieczeństwa dostawców, który wytrzyma kontrolę regulacyjną i ochroni Twoją organizację? Nasze kompleksowe zestawy narzędzi dostarczają polityki, zabezpieczenia i wytyczne wdrożeniowe potrzebne do rozpoczęcia pracy.
Źródła
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
